共查询到15条相似文献,搜索用时 140 毫秒
1.
2.
3.
4.
5.
Windows平台的Snort入侵检测系统 总被引:3,自引:0,他引:3
Wingdows平台Snort入侵检测系统包括:Winpcap(抓包库),Snort(入侵探测器),Myspl(基于SQL数据库服务器),пS为ACID提供网络服务,ACID查看分析Myspl数据库数据,生成网络入侵事件报告图表. 相似文献
6.
针对现有支持隐私保护的批量检测方案均未考虑重要数据安全性的问题,提出了一种重要数据完整性分布式检测系统,该系统通过AES-128加密算法对数据进行加密,保证了数据的安全性。在重要数据完整性检测过程中利用双线性映射性质,采用将多个重要数据证据和标签证据加密后聚合,保护用户隐私。基于多个分布式检测代理节点,采用加权最小连接数调度算法动态调整分布式检测代理节点的检测任务,使得分布式检测代理节点的性能与待检测任务数量高度匹配,避免检测堵塞的情况,减少检测任务整体响应时间,增强检测系统的高可用性。理论分析和实验结果表明,该系统在保证安全的前提下具有明显的性能优势,检测效率是现有方法的8.24倍。 相似文献
7.
针对现有军事网络入侵检测方面防护手段单一、检测效果较差的问题,将人工免疫原理与网络入侵检测相结合,建立一种反馈式网络入侵检测系统模型。该模型由事件产生器、活动记录器和规则集组成,在服务器与客户之间建立反馈机制,具有自适应性、可扩展性和轻负荷的特点,能较好地解决军事网络入侵检测系统自适应 相似文献
8.
基于C语言的入侵检测系统可增加预置模板和用户自定义模板,不改动程序可扩展入侵检测系统,以增强系统对未知入侵检测的可靠性.其轮廓模板由模板名、时限、模板类型、主体和对象模式、创建事件格式串及异常事件处理描述组成.其检测步骤包括:审计记录和轮廓模板的匹配、产生新轮廓实例、再匹配审计记录和轮廓模板以发现异常. 相似文献
9.
网络安全技术有:防火墙、入侵检测和漏洞扫描等。防火墙能根据安全策略控制出入网络信息流,且本身具有抗攻击能力。入侵检测技术检测网络或系统是否有违反安全策略的行为和遭到攻击的迹象,监控、分析用户和系统的活动,识别攻击的活动模式,分析异常活动。网络漏洞扫描方法分为:直接测试、推断、认证测试。 相似文献
10.
11.
12.
为检测出无线传感器网络(wireless sensor network,WSN)被非法入侵而遭到毒化的节点,借鉴分布式系统的思想,将Lamport算法引入WSN入侵检测领域,提出一种基于分簇的无线传感器网络入侵检测算法,并对算法的几种情况进行说明.分析结果表明:该算法能在一定程度上检测出毒化节点,降低WSN系统的风险,提高其安全性和容侵性. 相似文献
13.
14.
15.
电磁阀是重要的控制部件,应用于各类航天飞行器。根据电磁阀阀芯动作特性,结合目前漏磁检测的一些研究,提出了一种基于漏磁原理的非接触式电磁阀检测方法,对飞行器的电磁阀极性进行测试,并设计了电磁阀极性检测系统.在此基础上对检测系统应用进行研究,验证漏磁检测技术应用到航天器极性测试中的可行性和准确性。结果表明:基于漏磁原理的非接触式检测技术应用于电磁阀动作检测,与控制指令相比,检测结果准确可靠。 相似文献