共查询到20条相似文献,搜索用时 187 毫秒
1.
许军 《广西大学梧州分校学报》2004,(4)
本文主要阐述了入侵检测系统(IDS)的概念和功能,并从入侵检测系统的工作原理上,对基于主机的入侵检测系统以及基于网络的入侵检测系统和分布式入侵检测系统分别进行介绍,重点解释了对入侵检测系统中重要的数据分析部分中常用的数据分析技术手段,最后对入侵检测技术的发展趋势进行了展望。 相似文献
2.
简要阐述了扫描隧道显微镜的工作原理和组成,重点论述了扫描与数据采集系统的设计,给出了用倒T型的D/A代替常规电位器的扫描电路,实现了对隧道电流的多级放大和对数压缩. 相似文献
3.
4.
郭丽敏 《世界华商经济年鉴·科学教育家》2009,(7):54-54,57
随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,一个有效的解决途径就是入侵检测系统IDS(——Intrusion Detection System)。本文介绍目前IDS存在的问题并探讨了今后发展的趋势。 相似文献
5.
周立新 《宁德师专学报(自然科学版)》2004,16(2):130-133
入侵检测系统(IDS)是一种集检测、记录、报警、响应的动态安全技术,介绍IDS的检测过程和规则,并说明IDS技术整体的不成熟,以及IDS技术当前面临的主要挑战。 相似文献
6.
7.
8.
本文介绍了网络扫描的基本技术和方法,设计出一个网络扫描系统,给出了该系统的详细工作流程。对主机扫描、端口扫描、操作系统探测等基本功能作了详细的描述,对系统中的主要模块给出实现方法和效果分析。对系统中用到的正则表达式、JNI等核心技术也作了详细的实例分析。最后,对系统进行总结,并指出进一步发展的方向。 相似文献
9.
为了解决网络安全问题,网络技术人员研究并发展了多项网络安全技术,如防火墙技术、信息加密技术、入侵检测和响应技术等。其中,入侵检测和响应技术是 相似文献
10.
为提高学生在计算机网络实验教学中的动手能力和综合知识运用能力,设计并实现了基于Router和IDS的网络安全实验,能够及时发现攻击并中断连接,以此来验证IDS的报警及联动功能。 相似文献
11.
12.
入侵检测系统(IDS)是保障信息安全的重要手段,介绍IDS实验方案框架,并探讨实验流程中测试环境构建过程中用到的关键技术。提出基于局域网构建IDS测试平台的步骤及实现过程。 相似文献
13.
基于多Agent的网络入侵检测模型的应用与研究 总被引:3,自引:1,他引:3
张家超 《连云港职业技术学院学报》2007,20(3):18-20
通过分析研究现有的入侵检测系统,提出一种基于多Agent的网络入侵检测模型,给出了该模型系统的体系结构和详细设计。利用多Agent的特性,提高网络系统的安全性,具有分布性、适应性等特点。 相似文献
14.
入侵检测系统(IDS)可以对生机系统或网络系统资源进行实时检测,及时发现闯入系统或网络的入侵者,也可预防合法用户对网络系统资源的误操作。首先简单介绍几种入侵检测技术,然后重点讨论了分布式入侵检测系统(DIDS)的体系结构。 相似文献
15.
通过比较分析基于模式匹配和基于协议分析的入侵检测系统的工作原理,发现基于协议分析的入侵检测系统具有检测速度快、系统资源消耗低、误报率低等优点,详细分析数据封装和数据解析的过程,并设计了协议分析的基本框架. 相似文献
16.
IDS的部署是为了检测网络中入侵行为的存在。针对典型的校园网络环境,给出了三层Snort体系结构的具体部署设计和构建安装,并进行了实施和安全优化。 相似文献
17.
计算机网络的发展,使网络安全变得越来越重要。入侵检测是近年来网络安全研究的热点。本文主要介绍了网络入侵检测系统,主机入侵检测系统,常用的入侵检测技术。 相似文献
18.
随着网络规模不断扩大,网络安全不断受到威胁,单一的防火墙和防病毒软件已经不能满足用户对网络安全的期望,同时,入侵检测系统(IDS)的相关技术也逐步成熟,已经成为网络安全系统的重要组成部分。它的核心就是检测算法,着重介绍了异常检测算法及其发展趋势。 相似文献
19.
20.
杨玉新 《楚雄师范学院学报》2012,27(9):56-60
传统的单一防御产品难以构建一个安全的网络防御系统,在参照一些先进的网络安全解决方案的基础上,提出了一种两级防御体系结构模型。在整个防御系统中,设计了在Linux环境下以基于网络的入侵防御系统(NIPS:Network-based Intrusion Prevention System)为第一级入侵防御系统,以主机安全代理为第二级防御系统。两系统都与管理中心保持有密切的通信机制,其中主机安全代理不仅以软件的方式运行在内部网络的各个主机中,也可以安装在远程用户的便携机和托管服务器上。 相似文献