首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 562 毫秒
1.
为了改进当前IPS面临性能瓶颈、误报、漏报和攻击速度等问题,提出了一种分布式"分析与检测+集中控制+升级服务"架构的网络入侵防御系统。分析与检测主要采用协议识别和分析、协议异常检测、流量异常检测及响应方式等,集中控制主要用于监测控制入侵检测与防御系统的运行及其系统配置,升级服务负责定期提供攻击特征库的升级更新,使系统提供最前沿的安全保障。同时兼容其他安全产品,形成深度防御体系,最大限度地保护企业和组织的网络安全。  相似文献   

2.
《计算机安全》2005,(12):47-48
冰之眼网络入侵保护系统(ICEYE NIPS)是绿盟科技入侵保护解决方案的核心,作为自主知识产权的新一代安全产品,先进的体系架构集成领先的入侵保护技术,包括以全面深入的协议分析技术为基础,协议识别、协议异常检测、关联分析为核心的新一代入侵保护引擎,实时拦截数据流量中各种类型的恶意攻击流量,把攻击防御在企业网络之外,保护企业的信息资产。  相似文献   

3.
入侵防御系统不仅能检测网络中的入侵和攻击行为,并且能够及时地阻断入侵和攻击行为。我们设计的入侵防御系统将Snort的入侵检测规则转化为Linux内核包过滤防火墙使用的规则,使Netfilter不仅具有防火墙的功能,同时具有入侵检测的功能,从而设计出一种新型的融合式入侵防御系统。  相似文献   

4.
近年来,网络攻击事件频繁发生,如何维护互联网安全成为世界互联网行业亟待解决的重大问题。而在常见的网络攻击中,DDoS攻击则是最难以防范的攻击方式之一。目前市场上以入侵检测系统作为防御流量攻击的主流产品,但此类抵御方法仍然存有缺陷。介绍了一种新型网络防御系统,通过在防御系统中创新性地整合物理空间层和虚拟平台层,并利用人工智能技术、融合流量统计、安全态势感知、异常流量识别和入侵检测系统重配系统等功能模块来保障网络安全,较好地弥补了主流产品存在的缺陷。  相似文献   

5.
入侵防御系统(IpS)作为一种主动的安全防护系统,不仅能检测来自外部的入侵行为,同时也能监督内部用户的未授权活动,并且能够成功阻止入侵。在保护计算机网络系统的安全中,入侵防御系统发挥了防火墙和入侵检测系统无法达到的重要的作用。该文对防火墙技术和入侵检测技术进行了系统研究,并且分析了两种技术的缺点,进而对入侵防御系统进行了分析与研究,并提出其关键技术的实现思路。  相似文献   

6.
通过充分利用入侵检测各类产品的安全防护特点,本文设计了一种策略分流的入侵防御及恢复系统架构.采用双NIDS系统作为前端检测模块,通过策略分流,使得双NIDS系统全面覆盖入侵检测的各个协议层,充分发挥两种NIDS系统的检测优势,实现高效的入侵检测.并结合HIDS的主机日志防护机制及关键内容恢复机制,在即便出现入侵破坏数据的情况下,仍可保证系统的关键部位安全.  相似文献   

7.
为了让人们将入侵防御系统与入侵检测系统区分开来,该文首先介绍了入侵防御系统的产生,然后对入侵防御系统与入侵检测系统进行了比较,同时详细分析了入侵防御系统的工作原理。最后,根据安全技术的发展趋势,预测了入侵防御系统的发展方向。  相似文献   

8.
入侵防御技术是为了弥补传统的防火墙和入侵检测的不足而发展起来的一种新兴技术。伴随着IPv4向IPv6的过渡,网络攻击事件的特征也将会有新的特点,这必然要求原来基于IPv4环境下的入侵防御技术做出相应改变。该文首先对IPv6协议及安全性进行分析,然后设计并实现了一个IPv6及其过渡环境下的入侵防御系统(IPS)。  相似文献   

9.
从高速网络安全监控设备与协议识别技术、高速网络入侵防御(IPS)技术和高速网络异常流量及行为检测技术等三方面重点阐述基于栅格化信息网的高速网络安全防护关键技术国内外同类技术的研究现状。指明高速骨干网络一体化安全监控设备系统结构、安全元数据分类、规范和描述技术、安全监控支撑技术、入侵防御技术、异常流量及行为检测技术的研究方向。  相似文献   

10.
基于特征的入侵防御系统是目前的入侵防御技术的主流。分析研究Snort入侵检测系统和Netfilter防火墙的工作原理,对如何保障自身安全以及联动的方式进行探讨,利用插件技术、多线程技术设计编写相关协同模块,提出一种基于Snort和Netfilter的分布式入侵防御系统;针对Netfilter防火墙规则集的顺序敏感性的工作特点,对其规则的编写进行具体优化,提高系统工作效率。经过测试证明,该系统灵活高效,能够利用入侵检测系统的检测能力,动态地为防火墙定制过滤规则,阻断攻击源,从而达到入侵防御的目的。  相似文献   

11.
Systems and cybernetic methodology have traditionally drawn upon the concepts of analogy and metaphor. These are, however, contentious on both philosophical and practical grounds. The work we present in this paper mostly aims to overcome the philosophical difficulties by uncovering the basic principles of analogic modeling and by showing how these can complement inductive and deductive reasoning. Analogy and metaphor are then shown to be complementary and can be considered to be on one spectrum, from creative metaphor to the more formal approach of analogy. Contention on practical grounds is allayed as the role of analogy and metaphor in systems and cybernetic methodology is outlined.  相似文献   

12.
用户和计算机间的人机交互(HCI)不再仅仅局限于通过键盘和屏幕实现,而是在被虚拟现实VR(Virtual Reality)所逐步取代。VR的影响跨越HCI,使得整个计算机系统发生了变化。但是,众多词汇和概念困扰着大家,诸如虚拟环境、虚拟世界、虚拟现实VR、增强现实AR(Augmented Reality)和混合现实MR(Mixed Reality)等。因此急需辨清,以便促进虚拟现实的发展与应用。分析虚拟现实的由来和内涵,对VR/AR/MR给以清晰的定义和界定。对VR/AR/MR的特点和用途、关键技术支持、相关的建模技术、软件设计与工程及若干应用等进行深入的剖析,并对虚拟现实的发展趋势、挑战与机遇进行了分析和探讨。  相似文献   

13.
联系的概念,实现及其应用   总被引:2,自引:0,他引:2  
联系表示对象间的关系,对数据库及客观世界而言,是一种有很用的建模结构。  相似文献   

14.
电力设备状态检修及计算机辅助分析预测   总被引:1,自引:0,他引:1  
以近年来我国电力企业设备检修实践为基础,从状态检修管理体制、人员素质和技术检测手段等几个方面阐述了在向状态检修模式迈进的历程中所采取的措施、设想和面临的困难及解决的思路,并论述了计算机技术在其中的应用。  相似文献   

15.
介绍了一种数字认证签名算法,用该算法设计实现的系统可用于对抗信息的冒充、篡改、重发等攻击。  相似文献   

16.
曲线曲面的形态算法及应用   总被引:3,自引:0,他引:3  
从积分几何中的概念出发,证明了凸体形态和运算的一个重要性质: F( S,u)= F( A,u) F( B,u),从而将两物体的形态和归结为法矢相同的点集的形态和,并提出法矢球的概念,将物体表面各点的法矢顺序对应至球,即得到该物体的唯一法矢球表示,通过对法矢球的合并,则得到两物体的形态运算结果,在理论上统一了二维、三维实体的形态运算,并给出二维、三维曲线、曲面的具体形态算法.此外还给出曲线、曲面形态算法的具体应用,如扫成曲面造型、字型合成、非刚体运动的广义内插等.  相似文献   

17.
超线程技术和双核技术是CPU发展历程中的重要技术。超线程技术把一个物理处理器模拟成两个虚拟的处理器,减少执行单元和一些资源的闲置时间,提高CPU的利用率。双核技术是将两个物理处理核心封装在一个CPU中,提高程序的执行效率。介绍CPU的基本模型,分析超线程和双核的技术原理,并从系统架构、并行程度和提升的效率三个方面比较它们的异同点。  相似文献   

18.
曲线曲在的形态算法及应用   总被引:5,自引:0,他引:5  
刘文予  万菲 《计算机学报》1999,22(7):708-715
从积分几何中的概念出发,证明了凸体形态和运算的一个重要性质,F(S,u)=F(A,u)+F(B,u),从而将两物体的形态和归结为法矢相同的点集的形态和,并提出法矢球的概念,将物体表面各点的法矢顺序对应至球,即得到该物体的唯一法矢球表示,通过地法矢球的合并,同得得到两物体的形态运算结果,在理论上统一了二维、三维变体的形态运算,并给出二维、三维曲一、曲面的具体形态算法,此上不咄曲线、曲面形态算法的具体  相似文献   

19.
网络安全是因特网研究的重要内容,传统网络安全采用被动防御为主。结合主动防御的需求,提出网络防御图模型、攻防策略分类,以及一种基于博弈理论的攻防策略,并设计基于上述模型的最优主动防御选取算法。最后通过实例模拟证明了该模型的科学性和有效性。  相似文献   

20.
RLD演绎及子句蕴含与子句包含关系的非等价性   总被引:1,自引:1,他引:1  
软件复用的一个主要任务是可复用软件构件的表示与检索,由于一阶逻辑能够描述软件构件的计算语义,因此用一阶逻辑表示构件及用基于归结原理的自动定量证明技术检索构件的研究在软件工程领域得到了足够的重视,为了简化基于演绎的构件检索技术的程序设计结构及提高演绎效率,提出了最右线性演绎RLD(rightmost linear deduction),并证明了它的完备性,同时,指出了子句蕴含与子句包含关系的非等价性,并给出了由子句蕴含关系推出子句包含关系成立的一个充分条件。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号