切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
探索构造一个比较实用的分布式入侵检测系统
探索构造一个比较实用的分布式入侵检测系统
来源 :计算机安全 | 被引量 : 0次 | 上传用户:liongliong464
【摘 要】
:
一、网络技术的发展孕育出分布式入侵检测系统 传统的集中式入侵检测技术的基本模型是在网络的不同网段中放置传感器或嗅探器来收集网络状态信息,并将这些信息传送至中央控制台进行分析和处理。这种集中式的入侵检测模型存在着明显的缺陷。首先,在面对大规模、异质网络基础上进行的复杂攻击,中央控制台
【作 者】
:
王新明
【机 构】
:
华中科技大学
【出 处】
:
计算机安全
【发表日期】
:
2003年04期
【关键词】
:
分布式入侵检测系统
分布式拒绝服务攻击
网络安全
计算机网络
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
一、网络技术的发展孕育出分布式入侵检测系统 传统的集中式入侵检测技术的基本模型是在网络的不同网段中放置传感器或嗅探器来收集网络状态信息,并将这些信息传送至中央控制台进行分析和处理。这种集中式的入侵检测模型存在着明显的缺陷。首先,在面对大规模、异质网络基础上进行的复杂攻击,中央控制台
其他文献
古今中外话植树
在我国,植树绿化的历史渊源流长。早在4000年前的虞舜时代,就已设立了执掌山林的官员“虞人”。西周则以“封人”负责国都植树,“掌国”负责各地城郭沟池的植树。 唐代更是留下
期刊
植树节
第一个
植树绿化
一种Mobile Agent技术研究及应用
移动代理(MA)技术是一种新型的分布式计算机技术,近些年来深受人们重视。论文重点介绍了一个基于MA的系统一Concordia,并举例比较了分别基于C/S与MA技术的分布式模式之间的差别
期刊
移动代理
Concordia
分布式模式
Mobile agent
Concordia
Distributed pattern
电力企业信息系统安全策略初探
一、信息安全策略的基本概念 信息安全策略是为发布、管理和保护敏感的信息资源而制定的一组法律、法规和措施的总和。它是对信息资源使用、管理规则的正式描述,是整个信息安全建设的基础和依据,更是信息安全的灵魂和核心,也是企业内所有
期刊
信息系统
信息安全策略
信息资源
电力企业
媒介融合趋势下的电视春晚发展态势
随着新媒体的出现,以春晚为代表的电视节目的处境岌岌可危。为了打破困境,春晚节目组于2015年首次尝试与新媒体合作。2016年,春晚全面深化媒介融合,在多屏互动、联合推演、内
期刊
春晚
媒介融合
电视媒体
两种新的缓冲区溢出攻击原理及防范
论文主要分析了两种新的缓冲区溢出攻击形式所利用的原理,即:格式化串和HEAP/BSS。并在此基础上提出了相应的防范策略。
期刊
缓冲区溢出
攻击原理
防范
格式化串
黑客攻击
网络安全
计算机网络
buffer overflow
format string
HEAP/BSS
shellc
CBRDI:一种基于范例推理的数据集成方法
设计并实现了基于范例推理的数据集成系统CBRDI,能够通过积累的领域知识即范例进行有效的数据集成操作。CBRDI采用框架网络表示范例,并通过聚类方法对源范例进行组织和索引,提高
期刊
知识发现
数据集成
范例
框架网络
聚类
Knowledge Discovery in Databases
Data integration
Case
Fram
IDS降低误报率的最新方法——思科威胁响应技术
在入侵防御系统中,如何降低检测系统的误报率是非常关键的,因为IDS技术往往会矫枉过正.就是说数量和规模迅速扩大的安全攻击每天会引发数干次警报,而管理人员很容易困于其中。大量的误报还可能淹没真正的攻击行为,使安全管理员无从响应。 之所以出现这种情况,主要是因为目前的入侵检测技术还不能解决两个非常关键的问题:(1)攻击是否成功?(2)可以对它采取什么措施?这两个问题表面上看起来很简单,但是即便是最先进
期刊
IDS
入侵检测系统
计算机网络
防火墙
误报率
威胁响应技术
思科公司
Active Mapping防止NIDS误报和漏报的重要手段
期刊
网络入侵检测系统
NIDS
TCP/IP协议
ACTIVE
MAPPING
其他学术论文