排序方式: 共有92条查询结果,搜索用时 0 毫秒
81.
胡昌振 《信息安全与通信保密》2002,(12):29-30
黑客大战的渲染,外部黑客攻击一时成为引人注目的焦点。黑客,几乎被描述成为网络空间破门而入的蒙面大盗。因此,边界防护成为网络安全防线构筑的重点,内外网络的物理隔离也被当作一种理想的网络安全方式而被广泛采用。然而,事实上,网络的内部安全却代表着更大的风险,内部网络安全防护成为网络安全防护的新课题。 相似文献
82.
网络入侵检测误警问题研究 总被引:3,自引:0,他引:3
胡昌振 《信息安全与通信保密》2003,(8):20-22
网络入侵检测系统的虚警率与漏警率之和即为网络入侵检测系统的误警率。目前,误警是网络入侵检测系统性能表现最突出的问题。研究报告显示,高误警率是用户不愿意选用网络入侵检测系统,或者即使选用也关闭其重要元件的首要原因。网络入侵检测系统的误警极大地损害了网络入侵检测系统的可信能力。可以想象,若系统需要用户花费太多的时间去解决攻击误警问题,那么网络入侵检测系统的商业价值必然会大打折扣,而且如果网络入侵检测系统经常出现“狼来了”的虚警,用户对来自系统和网络的真正威胁也会低估。要让系统管理员或安全管理员愿意或者可靠… 相似文献
83.
分布智能网络安全动态防护技术 总被引:1,自引:0,他引:1
在网络攻击手段日益增多、攻击频率日益增高的背景下,网络(特别是大型分布式计算机网络)的安全形势越来越严峻。本文在分析了网络安全需求的基础上,阐述了发展分布智能网络安全防护技术的重要性与功能需求,给出了设计指导思想。研究开发了分布智能网络安全动态防护的体系和关键技术,最后给出研究与应用展望。 相似文献
84.
网络入侵检测技术及发展 总被引:4,自引:0,他引:4
胡昌振 《信息安全与通信保密》2002,(10):50-51
胡博士谈安全 学术界开展入侵检测系统(IDS)的研究已经有20余年的历史,但只是最近几年,IDS才开始作为一个可行且可用的商业系统被人们接受和使用。第一个商用的IDS产品1991年推出,之后的6年,也只有相当少的此类产品出现。但最近两年,该领域取得了突破性进展,国内外相继推出多种可在网络环境中提 相似文献
85.
86.
建立一种多传感器高维信息融合方法 .根据多传感器模糊随机信息融合的准则 ,完成融合参数编码、初始种群和适性函数建立以及基于模糊控制器的基因操作概率选择等的设计 ;对高维信息融合问题进行了探讨 ,并通过计算机仿真验证了方法的有效性 .针对速度方差为 1 6 4 ,加速度方差为 1 75的模拟运动目标跟踪问题 ,采用该方法的跟踪融合精度分别为速度方差 0 94 ,加速度方差 0 98.该方法能有效地提高配合的精度与可靠性 相似文献
87.
IDS的综合测试与评估对研发者和使用者来说意义重大,现已成为入侵检测研究中的一个重要领域。本文的深入分析IDS的基础上,建立了IDS综合测试评估指标体系,分析了入侵检测测试环境仿真的若干关键技术,给出了IDS综合测试评估的通用步骤。 相似文献
88.
89.
基于UNIX操作系统的工作原理,根据UNIX操作系统的行为,该文探讨了系统的安全问题。文章分析了UNIX系统的保护对象,以及影响这些对象安全的因素。研究了系统中根权限的重要性,以及它可能造成系统安全问题的方式。并结合操作系统内核构造,阐述了用户与系统的各种交互方式,而且着重分析了系统在网络中可能暴露的不安全因素。提出了基于UNIX工作原理的一些减小系统安全风险的方法。 相似文献
90.
多层次立体防护-基于风险评估的网络安全体系研究及系统实现 总被引:1,自引:0,他引:1
网络安全概念中有一个"木桶"理论,讲的是一个浅显而重要的原则:一个桶能装的水量不取决于桶有多高,而取决于组成该桶的最短的那块木条的高度.应用在网络安全领域就是:网络安全系统的强度取决于其中最为薄弱的一环.检测和发现网络系统中的薄弱环节,最大程度地保证网络系统的安全,并对这些问题进行修复,更重要的是考虑和评估出现这些安全问题的原因,在整体上进行改进,制定一套安全策略,提高整个网络的安全水平. 相似文献