网络入侵检测系统NIDS的新技术研究 

本论文首先概要介绍了入侵检测技术和入侵检测系统,在对入侵检测研究现状进行分析和总结的基础上,提出了入侵检测系统面临的问题和研究发展趋势。 入侵检测所采用的数学模型是入侵检测策略选取和应用的根据与基础。本文从数据流与控制流、入侵状态跃迁等角度,结合对入侵过程的...
天津大学  博士论文  2004年 下载次数(1143)| 被引次数(16)

Honeypot系统原理及应用 

本文论述了网络入侵诱骗系统Honeypot的分类、工作原理并对其存在的问题等进行了讨论。
《科技信息(学术研究)》  2008年 第36期 下载次数(26)| 被引次数(0)

IPv6环境下的入侵检测系统分析 

入侵检测技术是一项十分重要的网络安全技术,本文通过分析传统入侵检测系统的局限性,论证了在IPv6环境下采用基于协议分析技术的入侵检测系统的必要性。
《科技信息(学术研究)》  2008年 第05期 下载次数(75)| 被引次数(0)

分布式拒绝服务攻击的形式化描述 

分布式拒绝服务攻击是一类难以防范且危害巨大的入侵方式,通过对攻击原理与特征的研究,提出一种面向对象的形式化描述。该方法采用三层框架结构,准确地描述了分布式拒绝服务攻击的攻击方式、攻击特性,同时每种具体攻击方式之间的关系和各种攻击方式的具体特性也都得到了完整地体现。采用面向对象定义的形式化描述,有利于对此类型攻击方式的分...
《计算机应用研究》  2004年 第03期 下载次数(233)| 被引次数(15)

一种基于Linux的企业级局域网管理模式 

论述了在企业内部网络上引入网管功能的必要性,通过介绍Linux中IPCHAINS和crontab软件的使用,给出了应用这两种软件实现一种简单的定时控制企业内部用户访问Internet的网管功能。
《计算机时代》  2002年 第09期 下载次数(16)| 被引次数(0)

Snort规则的分析 

入侵检测系统是计算机网络安全系统的一个重要组成部分。目前国内外有许多实验室和公司在从事入侵检测系统的研究和开发,并已完成一些原型系统和商业产品。Snort是国外的一个开放源代码的入侵检测系统。文章系统分析Snort规则的组成,详细介绍了各个部分的含义,并对不同版本之间的差别进行了总结。这对于进行入侵检测系统研究,建立自...
《三峡大学学报(自然科学版)》  2002年 第05期 下载次数(272)| 被引次数(14)

陷阱系统原理及构造 

信息技术,尤其是网络技术的发展促进了社会的进步和繁荣,为人类创造了巨大的财富,使人类征服自然和改造自然、造福人类自身的能力有了极大的提高。在这些积极作用的背后也存在负面的影响,其中最主要的就是安全问题。在面临的诸多安全威胁中,网络远程攻击是最主要的方式。尤其是对于政府、商业、大学的重要站点,防范网络远程攻击更...
江苏大学  硕士论文  2002年 下载次数(49)| 被引次数(0)

Netlink消息通信机制的IPSec VPN实现研究 

文章分析研究Netlink机制对于Linux内核IPSec服务的支持,提出了一种基于Netlink消息通信机制的IPSec VPN实现方案。方案由内核空间IPSec服务模块和用户空间IPSEC管理软件组成,两者通过Netlink进行通信,并为IPSec VPN提供了灵活、高效的IKE协商机制和安全可靠IP数据包传输保障...
《网络空间安全》  2017年 第Z5期 下载次数(24)| 被引次数(2)

入侵检测系统在网络安全中的研究 

网络安全面临的最重要的威胁主要是不法分子和黑客对网络中应用系统的入侵。传统的防护办法主要是以禁止策略方式进行防护,但仅通过禁止策略方式实现的网络安全防护体系是不够的。入侵检测随着网络安全技术的发展逐步成熟起来,该技术是对不法分子的攻击在没有完成的情况下逐渐进行拦截的,防护效果非常明显。文章首先对网络入侵进行分析,其次对...
《无线互联科技》  2017年 第14期 下载次数(60)| 被引次数()

基于IPSec的VPN网关关键技术研究 

针对当前实现VPN网关的主要安全技术,提出了一种基于IPSec协议构建VPN网关的实现方案。该方案采用Linux内核中的Netfilter-Iptables框架结构,结合IPSec协议体系架构以及VPN基本原理,通过对Netfilter框架中IPSec协议的关键模块实现过程分析和加载IP访问控制模块测试实验,实现了基于...
《电子设计工程》  2013年 第19期 下载次数(57)| 被引次数(3)

基于ADO技术的XML数据库信息处理综述 

XML语言已经成为Internet信息发布标准和标识技术之一,已经得到了广泛的应用,利用XML语言可以有效的实现系统数据跨平台交换,通过对ADO技术的结合,可以实现XML在WEB数据交换的新型模型。
《中国科技信息》  2013年 第16期 下载次数(41)| 被引次数(2)

浅析计算机网络安全防护技术 

近几十年来,计算机网络给人类社会的发展和进步提供了广阔的空间,但是也对信息安全带来了危害。本文中从计算机网络安全谈起,首先介绍网络系统运行中不安全因素,进而探讨出解决计算机网络安全的防护技术。
《计算机光盘软件与应用》  2012年 第02期 下载次数(97)| 被引次数(9)

浅析网络信息安全的重要发展方向 

在互联网飞速发展的今天,越来越多的企业、个人利用计算机信息网络来收集、发布信息。网络虽然扩大了用户的通信范围和资源共享的程度,但网络的开放性和自由性,也产生了信息和数据被侵犯或破坏或可能。信息安全对整个信息系统来说非常重要。如果信息安全系统不健全,信息系统的运行将会受到严重的影响。因此,在信息化建设快速发展的今天,我们...
《计算机光盘软件与应用》  2012年 第06期 下载次数(47)| 被引次数(0)

供电企业计算机网络系统的安全保障 

近几年供电企业建设了完善的计算机网络系统,如何保证计算机网络系统的安全,是一个十分严峻的问题。从供电企业实际出发,利用P2DR模型对供电企业的网络安全建设进行了探讨,提出了企业的网络系统安全策略、防护方式,检测手段和应急手段。
《承德石油高等专科学校学报》  2012年 第02期 下载次数(29)| 被引次数(1)

基于网络协议解析的入侵检测系统的研究 

传统的基于模式匹配的入侵检测系统没有充分利用网络协议的规则,存在计算量大、准确率低等缺点。本文在网络协议分析的基础上,提出了基于网络协议解析的新的入侵检测系统模型。该系统能大大减少数据运算匹配量,为基于协议解析的入侵检测方法提供了一个更加广阔的发展平台。
《网络安全技术与应用》  2010年 第06期 下载次数(71)| 被引次数(1)

共找到相关记录351条12345678910下一页