学科分类
/ 25
500 个结果
  • 简介:摘要: Internet蓬勃发展到今天,计算机系统已经从独立的主机发展到复杂、互连的开放式系统,这给人们在信息利用和资源共享上带来了很大的便利。由 Internet来传递和处理各种生活信息,早已成为人们重要的沟通方式之一,随之而来的各种攻击事件与入侵手法更是层出不穷,引发了一系列安全问题。本文从专利文献的视角对入侵检测技术的发展进行了全面的分析与研究,总结了与入侵检测技术相关的专利申请基本情况,介绍了入侵检测技术分支及其发展路线。

  • 标签: 入侵检测,主机,网络,混合型。
  • 简介:摘要Internet蓬勃发展到今天,计算机系统已经从独立的主机发展到复杂、互连的开放式系统,这给人们在信息利用和资源共享上带来了很大的便利。由Internet来传递和处理各种生活信息,早已成为人们重要的沟通方式之一,随之而来的各种攻击事件与入侵手法更是层出不穷,引发了一系列安全问题。本文从专利文献的视角对入侵检测技术的发展进行了全面的分析与研究,总结了与入侵检测技术相关的专利申请基本情况,介绍了入侵检测技术分支及其发展路线。

  • 标签: 入侵检测,主机,网络,混合型。
  • 简介:

  • 标签:
  • 简介:在一个网络中BA、SA、MA通过相互协作监督组成了一个严密安全的入侵检测系统,本文提出了以对手思维建模和对手意图识别技术为基础的多Agent分布式入侵检测系统模型IRAIDS,DB(数据库)、通信单元、加/解密单元、数据采集单元、数据预处理单元、分析引擎、状态分析引擎、入侵处理单元、用户接口和对对手思维建模的Agent(TA)

  • 标签: 入侵检测 建模入侵 思维建模
  • 简介:  在这种方案里Tomcat既作为JSP引擎又作为Web服务器,介绍了以Tomcat服务器为核心的3种配置JSP开发环境的方案,但主要工作是安装和配置Web服务器和JSP引擎

  • 标签: 中的研究 人工免疫入侵 入侵检测
  • 简介:摘要入侵检测系统作为防火墙的补充,分为基于主机的入侵检测系统(HIDS)和基于网络的入侵检测系统(NIDS),至今被广泛的应用在我们的计算机上。但是传统的入侵检测系统存在自适应差、误报漏报率高、响应不及时等缺陷。近年来,“数据挖掘(Datamining)”出现在人们面前,它通过特殊的算法从海量的数据中搜寻有用的的信息,这些有用的信息可以用于预测发展趋势、关联不同事物、决策的支持等等。本文对基于数据挖掘的分布式入侵检测系统体系结构进行了研究分析。

  • 标签: 数据挖掘 入侵检测 分类算法 模型
  • 简介:在电影《侏罗纪世界2》的最后,失去控制的恐龙们进入了人类生活的世界。我们没法知道,恐龙入侵人类世界,将会带来哪种结果。但在现实生活当中,生物入侵的现象可是经常在发生,造成的后果也很吓人。

  • 标签: 生物入侵 SOS 人类生活 世界 侏罗纪 恐龙
  • 简介:基于移动Agent的分布式入侵检测系统,图2移动Agent入侵检测系统结构图,本文提出一种基于移动Agent的分布式入侵检测系统方法

  • 标签: 中的应用 入侵检测 应用研究
  • 简介:基于移动Agent的分布式入侵检测系统,图2移动Agent入侵检测系统结构图,本文提出一种基于移动Agent的分布式入侵检测系统方法

  • 标签: 中的应用 入侵检测 应用研究
  • 简介:随着经济的快速发展和科学技术的不断进步,电力信息网络系统在电力企业中得到了广泛的应用。电力部门在实现信息管理的同时,也面临着十分严峻的网络安全问题。目前电力信息的安全问题已经成为影响电力系统安全运行的重要因素,当前电力监控系统已经进入信息化的时代,但是电脑自带的防御措施已经不能够阻止外界的攻击,因此就将入侵检测技术引入到电力监控系统的安全维护过程中。因此,加强电力监控系统网络安全维护有十分重要的作用。

  • 标签: 网络安全 电力监控系统 入侵检测技术 应用分析
  • 简介:摘要在电力信息网络安全管理工作开展的过程当中,对于入侵检测技术进行合理的应用,能够更好的提升电力信息网络运行的安全性,实现对于各类入侵行为的有效应对,保障信息网络的正常稳定运行。本文就分析和探讨了电力信息网络安全管理当中,入侵检测技术应用的相关问题。

  • 标签: 入侵检测技术 电力信息网络 安全管理
  • 简介:摘要近年来,电力信息系统已经得到了普遍的应用,电力部门的管理信息化也得到了高度关注。在这一背景下,其中面对的安全问题也比较多,所以需要相关部门对电力信息安全问题进行全面的保障,从而提高电力系统的安全稳定运行。本文就对电力信息网络安全中应用入侵检测技术的策略进行探讨。

  • 标签: 入侵检测 技术 电力信息 网络安全
  • 简介:近年来,由于我国科学技术的快速发展,黑客攻击技术日渐高明,网络系统存在的漏洞也越来越多,传统的网络操作系统加固技术和防火墙技术都是属于静态的安全防御技术,对网络安全攻击的反应缺乏主动性,越来越不能满足现有的网络系统对网络安全的要求。因此,需要一种新型的技术从纵向的、横向的、多层次的方向进行网络安全管理。

  • 标签: 入侵检测技术 电力信息 网络安全 应用
  • 简介:防范网络入侵和攻击的主要技术 ,防御网络入侵与攻击只是保障网络信息安全的一部分,数据加密技术是网络中最基本的安全技术

  • 标签: 入侵攻击 攻击防范 网络入侵
  • 简介:

  • 标签:
  • 简介:

  • 标签:
  • 简介:

  • 标签:
  • 简介:摘要随着航空市场的迅猛发展以及航空系统的容量限制,跑道入侵越来越受到航空界的关注。目前美国联邦航空局(FAA)已经把跑道入侵作为航空安全的头等大事来抓,近年来中国民航发展迅速,民用航空飞行量以每年将近20%的速度迅速增长,机场越来越繁忙,解决跑道入侵问题也成了中国民航当务之急。本文就跑道入侵问题及防范措施和技术进行探讨。

  • 标签: 跑道入侵 原因 预防措施
  • 简介:【目的】印加孔雀草为菊科一年生草本植物,原产南美洲,现已在我国多个地区发现,局部呈现生态危害。分析印加孔雀草生态适应性特点,可以有针对地提出其风险指标体系和判断标准,确定其危险级别。【方法】对印加孔雀草的分布、危害情况及生物学特性进行调查,定性分析其生态适应性特点,定量分析评估其生态风险,确定其危险级别。【结果】根据风险指标体系准则层的赋值,其中入侵性R1为83,适应性R2为88,扩散性R3为65,危害性R4为84,计算得出印加孔雀草风险值(R)=80>61,属于具有危害性和侵入性的物种。【结论】印加孔雀草为具有危害性和侵入性的物种,应严格禁止引入。由于该植物已经传入我国,应采取必要的应急措施,开展检疫、监测和灭除,防止其传入其他还未发生的地区。

  • 标签: 印加孔雀草 风险评估 管理措施 入侵植物