共查询到20条相似文献,搜索用时 93 毫秒
1.
通过对当前电子商务及电子政务安全性以及灵活性的分析,结合双因子认证技术,实现了一种基于SIM卡的安全移动通信解决方案。该SIM卡以硬件方式实现了加解密、签名、认证等模块,运用PKI技术实现移动通信过程中签名用户身份、认证以及安全传输等特定的业务信息。同时SIM卡使用了PIN码技术,保证了用户对SIM卡访问的合法性,进一步增强其应用系统的安全性。 相似文献
2.
3.
4.
异常检测很重要的一步就是输入数据的提取,本文设计了18项Windows2000环境下的主机特征,并且实现了特征数据提取,可以为异常检测的各种智能方法提供训练数据和实时的检测数据。 相似文献
5.
6.
阐述了SIM卡提供的基本安全策略,分析了在OTA模式下可能存在的针对SIM卡的攻击,以及SIM卡防御这些攻击所提供的安全机制,最后给出了SIM卡在OTA下载模式下的安全处理模型。 相似文献
7.
日志信息是信息系统快速发展中产生的重要信息资源,通过日志的分析,可以进行异常检测、故障诊断和性能诊断等。研究基于日志的异常检测技术,首先对主要使用的基于日志的异常检测框架进行介绍,然后对日志解析、日志异常检测等关键技术进行详细介绍。最后对当前技术进行总结,并对未来研究方向给出建议。 相似文献
8.
日志是一种记录系统运行过程中重要信息的文本文件,而有效的日志异常检测可以帮助运维人员快速定位并解决问题,保证系统的快速恢复,从而减少经济损失.系统日志内容通常包含着丰富的系统信息(时间,序列,参数等),本文提出了一种基于预训练的日志多特征融合的异常检测方法Log Multi-Feature Fusion(LMFF).首先,基于预训练模型对日志的事件模板进行语义信息提取,将系统日志建模为自然语言序列;然后,利用特征提取器分别对日志的事件序列,计数序列和时间序列进行特征提取融合,通过Tranformer和LSTM神经网络学习正常日志的特征信息.最后,对日志进行分析,并能够检测出潜在模式偏离正常日志序列的异常.通过在Hadoop日志文件系统(HDFS)数据的F1值达到约96%和在OpenStack数据的F1值达到约99%的结果表明,本文所提的异常检测方法与其它的日志异常检测算法Deeplog、LogAnomaly和基于主成分分析(PCA)的方法相比有较好的表现. 相似文献
9.
10.
基于防火墙日志信息的入侵检测研究 总被引:15,自引:1,他引:15
首先介绍了入侵检测系统的发展过程,随后讨论了通过对包过滤型防火墙的日志信息进行分析,建立一个基于防火墙日志信息的准实时的网络入侵检测系统。 相似文献
11.
基于协议分析的入侵检测系统 总被引:5,自引:0,他引:5
文章系统地阐述了入侵检测系统的研究状况及主要实现技术,通过比较协议分析和模式匹配两种入侵检测技术,得出在数据分析时采用协议分析和模式匹配相结合的方法。可以大幅度减少计算量,提高分析效率,得到更准确的检测结果。 相似文献
12.
基于行为的入侵防御系统研究 总被引:2,自引:0,他引:2
文章介绍了目前比较热门的入侵防御系统的概念和工作原理,将开源入侵检测软件Snort和Linux防火墙Netfilter有机结合在一起,提出一种基于行为的入侵防御系统模型,以木马攻击为例,给出系统的具体解决方案及关键技术。 相似文献
13.
14.
针对目前网络入侵检测系统中,大多数网络异常检测技术仍存在误报率较高、对建立检测模型的数据要求过高、检测率不高等问题。从用户的传输行为出发,研究体现用户行为的数据报文中的IP地址、端口号、报文类型、报文长度,对异常检测的需求、审计数据的具体特征进行分析,提出了一种基于最近邻策略的用户传输行为入侵检测算法-IDNN算法。通过仿真实验,表明IDNN算法在针对不同用户应用服务行为的入侵检测中效果明显。 相似文献
15.
根据入侵检测中协议分析技术与聚类数据挖掘技术各自不同的检测特点,提出了一种新的入侵检测方法,将协议分析技术融合到聚类数据挖掘中。通过数据清洗和协议分析不但可以有效减少聚类挖掘的数据量,快速地检测出入侵行为,而且可以让被挖掘的数据更加符合聚类数据挖掘的先决条件,提高了聚类数据挖掘检测的效率。 相似文献
16.
分析了现有入侵检测系统的不足,讨论了协作的必要性,介绍了一种多主体协同入侵检测框架。本框架采用分布检测和集中处理的结构、通用的警报格式和安全通信协议,由控制中心的调度引擎对协同请求、关联数据收集、警报和新规则的分发进行统一的调度管理。经过测试和应用,能够很好地实现多主体间的信息共享,完成协同检测。 相似文献
17.
18.
基于电力营销系统的SIM卡全生命周期管理模式 总被引:3,自引:0,他引:3
介绍了基于电力营销系统对SIM卡全生命周期管理的模式。通过在营销系统搭建对SIM卡的管理功能,以及编制SIM卡的运行管理办法,创建了SIM卡管理的规范流程,实现SIM卡的购置、领用、使用、返仓、报废的全过程管理,对仓库新SIM卡备用量、SIM卡通信费用进行有效控制,提高了SIM卡资产管理水平,实践了SIM卡资产使用可靠性、使用效率、使用寿命和全生命周期成本总和最优的创先理念,实现了对S I M卡的精益化管理。 相似文献
19.
Intrusion and intrusion detection 总被引:9,自引:0,他引:9
John McHugh 《International Journal of Information Security》2001,1(1):14-35
Assurance technologies for computer security have failed to have significant impacts in the marketplace, with the result that
most of the computers connected to the internet are vulnerable to attack. This paper looks at the problem of malicious users
from both a historical and practical standpoint. It traces the history of intrusion and intrusion detection from the early
1970s to the present day, beginning with a historical overview. The paper describes the two primary intrusion detection techniques,
anomaly detection and signature-based misuse detection, in some detail and describes a number of contemporary research and
commercial intrusion detection systems. It ends with a brief discussion of the problems associated with evaluating intrusion
detection systems and a discussion of the difficulties associated with making further progress in the field. With respect
to the latter, it notes that, like many fields, intrusion detection has been based on a combination of intuition and brute-force
techniques. We suspect that these have carried the field as far as they can and that further significant progress will depend
on the development of an underlying theoretical basis for the field.
Published online: 27 July 2001 相似文献