首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
  国内免费   1篇
工业技术   10篇
  2001年   1篇
  2000年   1篇
  1999年   7篇
  1998年   1篇
排序方式: 共有10条查询结果,搜索用时 31 毫秒
1
1.
计算机系统入侵检测模型与方法   总被引:41,自引:1,他引:40  
简要介绍了系统评估和入侵检测的研究背景和意义。从攻击策略的角度,阐述了入侵检测内容和方法,并介绍了具有通用价值的入侵检测模型。通过总结将检测原理分为基于行为和基于知识两大类,分别阐述了各类方法的具体实现手段和各自的优缺点。  相似文献   
2.
传统安全措施都是从防御的角度来保护系统的,而入侵检测则应用了以攻为守的策略。入侵检测就是对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程。它不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动……  相似文献   
3.
神经网络方法神经网络应用于入侵检测是近几年才发展起来的。这儿的神经网络是指一种算法,用于学习两组信息集之间的关系,然后通过归纳得到输入输出对。利用神经网络检测入侵的基本思想是用一系列信息单元(命令)训练神经单元,这样在给定一组输入后,就可能预测出输出。与统计理论相比,神经网络更好地表达了变量间的非线性关系,并且能自动学习并更新。实验表明UNIX系统管理员的行为几乎全是可以预测的,对于一般用户,不可预测的行为也只占了很少的一部分。用于检测的神经网络模块结构大致是这样的:当前命令和刚过去的w个命令组成了网络的输入,其中w是神经网络预测下一个命令时所包含的过去命令集的大小。根据用户的代表性命令序列训练网络后,该网络就形成了相应用户的特征表,于是网络对下一事件的预测错误率在一定程度上反映了用户行为的异常程度。  相似文献   
4.
阮耀平  谭晟 《今日电子》1998,(8):44-45,48
1、引言 计算机网络互联的发展几乎和计算机的发展一同起步。早在第一代(电子管)计算机时期,计算机通信网的研究工作便已开始。如今,不仅是计算机已成为信息处理中必不可少的工具,网络互联亦早已成为人类实现信息共享与交流的有力手段。 互联网的出现,使世界上原本千里之遥的两地瞬间变得近在咫尺。正因为如此,许多涉及国家军政、经济工商业情报以及一些私人数据等的敏感信息,越来越多地成  相似文献   
5.
入侵行为不仅来自外部,同时也指内部用户的未授权活动。按入侵类型,入侵检测的内容主要包括以下六部分: 试图闯入或成功闯入:闯入是指未经授权进入系统或网络的行为。闯入者一般通过猜测口令或运用工具(如字典攻击)企图进入系统,可通过用户典型行为特征或安全限制比较来检测冒充其它用户:这可能是冒用他人账户,也可能是修改所发送的消息或文件冒充发送者。一般冒用他人账户经常与闯入行为相伴,所以也能通过典型行为特征或安全限制来检测违反安全策略:指用户行为超出了系统安全策略所定义的合法行为范围。例如企图越权访问文件或执行无权进行的操作。可以通过具体行为模式检测合法用户的泄漏:指在多级安全模式下,系统中存在两个以上不同安全级别的  相似文献   
6.
现代通信及信息技术的发展和应用给了人们许多重要的启示。尤其是近十几年Internet的发展,目前它已成为巨大的全球网络。与此同时,由于保护许多涉及国家军政、经济工商业情报以及一些私人数据等敏感信息的需要,或者实际工作的需要,信息技术的安全性也即计算机系统的安全性越来越引起业内人士的普遍关注。但是,由于系统脆弱性的客观存在以及利用这些脆弱性入侵系统的黑客存在,使得信息系统的安全保护难度大为提高。由于人类对自然规律的认识以及应用能力的局限性,目前提供社会应用的电子信息系统,客观上尚存在许多不完善的地方,还有各种各样脆弱性表现。关于系统脆弱性的报道,在风险公告和计算机应急响应小组(CERT)的公告中,大量出现。不仅是原来没有设置信息安全防线的设备不可能提供安全保  相似文献   
7.
(2)检测原理 1)基于行为的检测 基于行为的检测因为与系统相对无关,通用性较强。甚至有可能检测出以前未出现过的攻击方法,不象基于知识的检测那样受已知脆弱性的限制。但因为不可能对整个系统内的所有用户行为进行全面的描述,况且每个用户的行为是经常改变的,所以它的主要缺陷在于误检率很高。尤其在用户数目众多,或工作目的经常改变的环境中。其次由于统计简表要不断更新,入侵者如果知道某系统在异常检测器的监视之下,他们能慢慢地训练检测系统,以至于最初认为是异常的行为,经一段时间训练后也认为是正常的了。基于行为的具体检测方法大致有以下几种:  相似文献   
8.
电子邮件的安全措施与实现   总被引:1,自引:0,他引:1  
阮耀平  许晓东 《计算机工程》1999,25(10):38-39,74
首先分析了电子邮件所面临的安全威胁,然后介绍了保证电子邮件 加密和数字签名的实现原理和过程。并结合OutlookExpress中提高的加密与数字签名功能。简单介绍了安全电子邮件的实现过程。  相似文献   
9.
10.
SSL及使用SSLeay实现证书的鉴发和管理   总被引:2,自引:0,他引:2  
WWW服务器与浏览器之间的安全通信是进行安全的在线交易的基础。SSL(安全套接层)是一种目前流行的网络安全协议,它实现了安全的Web通信。证书用于鉴定服务器与客户的身份。SSLeay是SSL的一种免费的非商业版工具库。分析了SSL的协议规则,并以SSLeay为例,介绍怎样进行证书的鉴发和管理。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号