首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
数据库是当今信息社会中数据存储和处理的核心,其安全性对于整个信息安全极为重要。本文通过对网络级入侵检测系统Snort的研究,有效的弥补了常见的事务级数据库入侵检测系统的不足。  相似文献   

2.
吕明 《软件世界》2008,(1):53-54
近几年,随着网络安全事件的频频发生,人们对外部入侵和INTERNET的安全日益重视,但来自内部网络的攻击却有愈演愈烈之势,内网安全成为企业管理的隐患。  相似文献   

3.
基于异常的入侵检测技术在Snort系统中的应用   总被引:1,自引:1,他引:1  
宋连涛  庄卫华 《微机发展》2006,16(6):136-138
分析了开放源代码的入侵检测系统———Snort的结构特征及其优缺点,并针对基于滥用的检测技术的缺点,研究了基于有效载荷,以网络请求类型、长度和位频率为建模对象的异常检测技术。设计了包含数据报处理、统计处理两层结构的系统模型。利用Snort系统的灵活性,以插件的形式应用到Snort系统中,从而提高其对未知入侵的识别能力。  相似文献   

4.
互联网的发展给人们的生活带来了便捷,同时互联网的安全问题也成为一个无可回避的话题.从Snort入侵检测系统的特征入手,介绍了其在网络安全检测中的性能特点,并以校园网为例,介绍了其易于实现的应用价值.  相似文献   

5.
本文对网络安全的重要性进行了分析,提出了入侵检测技术,并介绍了什么是入侵检测技术以及入侵检测技术的工作原理,结合内网实际情况对入侵检测进行部署及管理应用,从而提高内网的安全防护水平。  相似文献   

6.
付毅 《计算机安全》2012,(11):72-74
医院网络安全直接影响到整个医院的医疗工作秩序,结合新引入的VRVEDP管理软件阐述了通过VRVEDP的管理实现医院信息系统和网络的安全运行。  相似文献   

7.
随着信息化技术的快速发展,无处不在的电子文件,给内网安全管理带来了严峻的挑战。本文介绍了常用的电子文件防护技术,指出了"亡羊补牢"怪圈的本质,通过引入密级标识技术、轨迹跟踪技术实现电子文件的安全防护,并以中软密级标识与轨迹跟踪产品为实例,介绍了基于密级标识的电子文件轨迹跟踪系统在现实工作中的应用。  相似文献   

8.
王培凤  李莉 《计算机科学》2012,39(2):72-74,79
模式匹配算法是入侵检测系统的重要组成部分。为进一步提高入侵检测系统的性能和效率,提出一种新的多模式匹配算法——完全自动机匹配算法(CA-AC算法),并将其应用于入侵检测系统Snort中。该算法是对Aho-Corasick算法的改进,根据新算法进行状态转换使得自动机状态减少,相应节约了存储空间。分析了算法的复杂度。实验表明,完全自动机算法在Snort中的应用改进了算法的性能,提高了Snort系统的规则检测效率。  相似文献   

9.
《信息与电脑》2019,(22):195-197
目前,多数企事业单位内网安全管理的重点仍然集中在对网络出入口的管理方面,采用的技术手段主要用于解决来自外部网络的威胁与攻击,内网安全的重要性往往被网络管理者所忽视,使用IPSec技术可以有效地提高内网安全性。笔者主要针对以上4个方面的内网安全问题,综合采用IPSec安全协议的各种应用策略,提出了一种处置多方面安全威胁的综合防范方案。  相似文献   

10.
介绍了一种基于行为的内网安全威胁检测系统在电力企业的应用,该成果能够检测第2层第7层数据流量,检测内网安全威胁,解决了传统IDS、IPS对于应用层难以监控,难以监控危险源、病毒源的难题。以某电力企业为例,阐述了其技术特点,部署方案,以及应用效果和推广前景。  相似文献   

11.
无论是蠕虫病毒、木马或是其他的网络攻击行为,无不向目标网络发送恶意数据包,以达到恶意攻击的目的.网络监控成为检测来自外部网络的数据包安全性的重要手段,Snort作为防火墙的补充广泛应用于网络内部,监控网络流量、数据包安全等.将Snort IDS部署在网络边界,基于CVE漏洞库建立本地Snort特征库,以检测所有通过边界的数据包,保护内网安全.  相似文献   

12.
从如何提升Snort的工作效率出发,针对典型的企业网络环境,给出了分布式入侵检测系统的具体部署和实现。最后对该系统进行了测试与分析。  相似文献   

13.
入侵检测系统(IDS)是信息安全体系结构的重要组成部分。本文简要介绍了入侵检测系统的概念及分类,并从系统结构,工作原理,功能特点等方面分析了Snort这个优秀的轻量级的开源网络入侵检测系统。文中在探讨这些的同时,也着重研究了它的规则描述语言,最后给出了对它的评价。  相似文献   

14.
首先分析了Snort网络入侵检测系统,然后剖析了ARP协议工作原理及ARP欺骗攻击的过程.根据校园网的网络结构特点,在网关上安装Snort,通过修改Snort配置文件,添加输出ARR头部信息的Snort输出插件,实现对校园网ARP欺骗的检测预防.  相似文献   

15.
剖析了开源入侵检测工具Snort的体系结构及其工作配置模式,为中小型网络配置入侵检测系统提供了可行的解决方案.  相似文献   

16.
入侵检测系统在网络安全中面临的挑战及对策   总被引:3,自引:2,他引:3  
入侵检测系统(IDS)在计算机网络安全领域所占的地位越来越重要,规模比以前有了很大的扩展。本文简述了入侵检测系统的概念,指出了入侵检测系统在网络安全中面临的挑战,并提出了入侵检测系统要适应挑战应采取的对策。  相似文献   

17.
认识和使用SNORT   总被引:2,自引:2,他引:2  
入侵检测已经日益成为网络安全中不可或缺的一部分,它为网络提供了一个防御层,在这一层中我们可以预先定义可能的入侵行为以便对网络活动进行监视,当发现在可能的入侵行为时就会报警通知系统管理员,现在计算机安全市场上有许多入侵检测系统,但它们都面临一个共同的问题,就是难于配置而且一般价格不菲,Snort相对于它们来说在这方面有相当大的优势。  相似文献   

18.
通过对当前网络安全所面临的问题的论述,对当前的网络攻击手段的方式进行了总结。然后对网络防御技术:入侵检测系统和入侵防御系统的发展和历史进行了总结,归纳了这两种安全防御技术的优缺点,最后提出了网络安全防御技术的发展趋势和方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号