• 基于IDS的网络安全预警系统关键技术研究与实现

    基于IDS的网络安全预警系统关键技术研究与实现

    裴晋泽[1]2004年在《基于IDS的网络安全预警系统关键技术研究与实现》文中认为互联网的发展为全球范围内实现高效的资源和信息共享提供了方便,同时也对网络安全防护提出了新的挑战。日益复杂的网络系统结构,广泛采用的分布式应用环境,海量存储和高带宽的传输技术,都使得集中式的入侵检测技术越来越不能满足网络...
  • 基于Agent的入侵检测系统的研究与实现

    基于Agent的入侵检测系统的研究与实现

    蔚雪洁[1]2008年在《基于代理的分布式入侵检测系统的研究》文中研究说明日益复杂和分布的入侵使得传统的入侵系统无法满足用户的需求,迫切需要采用新的方法来提高入侵检测系统的效率。代理(Agent)技术的特性使Agent非常适用于引入入侵检测领域。代理技术给分布式检测系统带来诸多优点,它能够减轻网络负...
  • 基于智能的分布式网络入侵检测系统

    基于智能的分布式网络入侵检测系统

    吴晓南[1]2003年在《基于智能的分布式网络入侵检测系统》文中研究说明随着计算机网络技术的发展和应用的广泛,网络入侵事件发生的越来越频繁,造成的危害也越来越严重,网络安全问题日益突出。因此,入侵检测已经成为网络安全领域研究与开发的新热点。网络入侵检测系统是当前确保系统或网络资源完整性和可获得性的最...
  • 基于网络连接记录的异常检测分类模型研究

    基于网络连接记录的异常检测分类模型研究

    米文涛[1]2003年在《基于网络连接记录的异常检测分类模型研究》文中认为随着计算机技术和Internet技术的迅猛发展,计算机安全问题日益突出和复杂。由于入侵检测技术对网络安全起着重要作用,进行入侵检测技术研究具有重要的意义。现有入侵检测技术存在很多不足之处,特别是不能适应海量数据环境下对入侵检测...
  • 基于网络数据包的异常检测系统的设计与实现

    基于网络数据包的异常检测系统的设计与实现

    程恩[1]2006年在《基于机器学习的入侵检测系统研究》文中提出传统的基于神经网络的入侵检测系统采用前馈神经网络对网络数据包的头部信息进行分析,可以有效检测网络数据包内部的异常行为,但是未考虑网络数据包在时间维度上的动态序列统计特性、未分析网络数据包正文信息,因此,难以发现网络数据包序列之间的异常,...
  • 分布式入侵检测系统与信息融合技术的研究与实践

    分布式入侵检测系统与信息融合技术的研究与实践

    姜建国[1]2003年在《分布式入侵检测系统与信息融合技术的研究与实践》文中认为入侵检测系统作为一种能够自动、实时地保障网络信息安全的动态安全设备,构成对防火墙一类的静态安全设备的必要补充,已经越来越受到人们的重视,而分布式入侵检测系统更是随着网络的普及应用,成为技术发展的主流和研究的前沿。在目前入...
  • 远程综合扫描技术研究

    远程综合扫描技术研究

    陈雅蓉[1]2003年在《远程综合扫描技术研究》文中研究说明现代军事信息系统的智能化、网络化发展趋势日渐明朗,以军事信息系统为对象的信息战作为一种全新的作战形式走上了现代战争的历史舞台。交战双方把遏制和破坏对方的信息网络系统作为占领“制信息权”和“制网络权”的重要标志,现代高技术信息战无“网”不胜。...
  • 因特网恶意移动代码扩散模型的研究

    因特网恶意移动代码扩散模型的研究

    陆丽华[1]2003年在《因特网恶意移动代码扩散模型的研究》文中研究指明近年来,网络病毒与蠕虫的大规模爆发、特洛伊木马的横行给网络资源的正常使用造成了严重影响,危害网络基础设施,造成的经济损失更是无法估量,因而受到了广泛关注,在本论文中将能够在计算机和网络之间移动的、旨在破坏计算机系统和网络的完整性...
  • 关于入侵检测的研究

    关于入侵检测的研究

    高建[1]2008年在《基于多层感知神经网络的入侵检测系统的研究与实现》文中研究说明面对当前严峻的计算机安全形势,入侵检测技术作为一种主动的安全防护技术,能够动态检测网络状况,及时发现网络安全问题。它是传统安全技术的合理补充,也是当前计算机安全理论研究的一个热点。入侵检测技术中数据的采集与分析是关键...
  • 基于网络的入侵检测系统的研究与实现

    基于网络的入侵检测系统的研究与实现

    袁沛沛[1]2008年在《网络安全入侵检测技术》文中研究指明随着网络技术不断提高,计算机网络被广泛应用到人类活动的各个领域,网络安全也越来越受到人们的关注。为了能够需要能及时的发现恶意攻击,并在这种对系统或数据造成破坏之前采取措施,入侵检测系统应运而生。入侵检测系统已经成为网络安全的一道重要屏障。将...
  • 入侵检测技术的研究与应用

    入侵检测技术的研究与应用

    尚文利,安攀峰,万明,赵剑明,曾鹏[1]2017年在《工业控制系统入侵检测技术的研究及发展综述》文中研究说明针对工控系统入侵检测技术的研究与应用,分别从检测特征、算法设计、应用环境等角度对目前的研究工作进行总结,介绍入侵检测在保障系统安全运行中的实际应用,讨论了工控入侵检测技术研究的关键问题。为提高...
  • 入侵检测算法研究

    入侵检测算法研究

    谷保平[1]2008年在《基于聚类算法的网络入侵检测研究》文中研究指明随着计算机技术和通信技术的迅猛发展,计算机应用日趋广泛与深入,同时也使网络安全问题更加突出和复杂,它关系到商业利益、个人隐私乃至国家机密。现有的各种安全技术和产品可以保证信息系统具有一定的安全性,但由于它们自身的脆弱性,无法保证绝...
  • 桌面防御系统的设计与实现

    桌面防御系统的设计与实现

    谢维杲[1]2002年在《桌面防御系统的设计与实现》文中研究说明随着网络技术的发展,网络安全事件也在不断增加,不仅大型网络和主机受到了严重威胁,PC桌面系统的安全问题也不容忽视。桌面防御系统是用来保障PC桌面系统安全的有效手段。单纯的防火墙技术由于其自身的缺陷而不能提供完全的保护。入侵检测作为一种主...
  • 基于模式匹配的网络入侵检测系统——MIDS的设计与实现

    基于模式匹配的网络入侵检测系统——MIDS的设计与实现

    姚灏[1]2002年在《基于模式匹配的网络入侵检测系统——MIDS的设计与实现》文中认为随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,计算机及网络信息的安全和保密随之成为一个重要的问题。对于军用自动化指挥网络、C~3I系统和银行等传输敏感数据的计算机网络系统而言,其信息的安全和保密显得...
  • 基于Agent的分布式入侵检测系统的研究及实现

    基于Agent的分布式入侵检测系统的研究及实现

    傅来银[1]2005年在《基于Agent的分布式协同入侵检测系统研究》文中研究表明随着计算机技术的发展,计算机网络得到广泛使用,一些机构和部门在得益于它们的同时,其保存的数据遭到了不同程度的破坏,数据的安全性和自身的利益受到了严重的威胁。针对这些入侵攻击,研究高效的网络安全防护和检测技术,开发实用的...
  • 基于时间的一次性口令认证的原理与实现

    基于时间的一次性口令认证的原理与实现

    索望[1]2005年在《一次性口令身份认证方案的设计与实现》文中研究说明计算机网络是一个开放的系统。但由于其开放性导致计算机网络中存在相当多的安全漏洞和安全威胁,网络中的各类资源很容易被人非法访问和复制。因此,对网络资源访问者的合法身份进行认证就变得非常的重要,身份认证技术已经成为网络系统安全中最重...
  • 网络入侵检测系统研究与实现

    网络入侵检测系统研究与实现

    王斐[1]2008年在《具有蜜罐诱捕功能的联动入侵检测系统的研究与实现》文中研究指明随着网络技术的快速发展,各种网络应用日益普及,已成为现代社会不可缺少的一部分。然而网络安全问题也日趋显着,网络的安全性和可靠性受到高度重视,已成为当前网络研究和开发的热点。目前网络安全系统所采用的技术基本上是建立在传...
  • 移动Ad-Hoc网络的分布式安全算法研究

    移动Ad-Hoc网络的分布式安全算法研究

    徐雪松[1]2007年在《移动AdHoc网络入侵检测与安全路由关键技术研究》文中指出移动AdHoc网络——MANET(MobileAdHocnetwork)正逐渐成为无线网络研究领域的热点,移动AdHoc网络独有的特性,使其更容易受到攻击,构造网络安全体系也更为复杂,因此移动AdHoc网络的安全性是...
  • 安全操作系统的恶意代码防御技术的研究与实施

    安全操作系统的恶意代码防御技术的研究与实施

    赵庆松[1]2002年在《安全操作系统的恶意代码防御技术的研究与实施》文中提出本文以一个实际的安全操作系统开发实践为基础,针对日益严重的恶意代码威胁,对安全操作系统的恶意代码防御技术进行了研究,取得了以下六个方面的主要成果。第一,从安全操作系统的角度,首次揭示了恶意代码入侵、感染和发作等过程的本质;...
  • 网络攻击及效果评估技术研究

    网络攻击及效果评估技术研究

    戴方芳[1]2015年在《基于攻击图理论的网络安全风险评估技术研究》文中研究表明近年来,信息安全环境正经历着巨大的变化。一方面,随着技术的发展和网络融合的推进,网络的规模越来越大,其结构也日趋复杂化;另一方面,攻击技术的发展也发生了质的飞跃,暴力破解的能力和僵尸网络的规模不再是决定攻击效果的首要因素...