首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
入侵检测通过分析审计事件,发现系统中异常活动,是电子警务安全保护的一条重要途径。本文在分析传统入侵方法后,指出了研究分布式入侵检测方法、智能入侵检测方法、综合性入侵检测方法的重要性;并将数据挖掘技术应用于入侵检测智能方法的设计中。  相似文献   

2.
范蓓 《警察技术》2004,(1):22-24
介绍入侵检测系统,并对其和其他信息安全技术进行比较,入侵检测的不同体系结构,主流的分析方法。  相似文献   

3.
<正>安全扫描产品网络卫士入侵检测系统TopSentry2000该入侵检测产品采用多重检测、多层加速等安全技术,降低了IDS产品的误报率、漏报率.有效提高了IDS的分析能力.可以实现线速级数据包捕获率。  相似文献   

4.
针对网络入侵检测问题,提出了一种基于位置敏感哈希的数据流聚类方法SClu_LSH。通过引入位置敏感哈希机制,SClu_LSH算法能够快速而准确地找到数据流中的聚类模式。实验结果表明:与主流的数据流聚类算法相比,SClu_LSH显著降低了入侵检测的误报率,提高了入侵检测系统的性能,且在高效处理、可扩展性方面更有优势。  相似文献   

5.
入侵检测系统正成为计算机网络安全市场上新的热点,不仅愈来愈多的受到人们的关注,而且已经开始在各种不同的环境中发挥其关键作用。本文在阐述了入侵检测系统和检测方法的同时着重研究了现有入侵检测系统面临的挑战。  相似文献   

6.
美国加到福尼亚州的Optiphase公司为保卫部门开发了纤维光学陀螺仪。公司利用干涉纤维系统技术作为入侵探测传感器可以区别实际入侵和虚报入侵。陀螺仪和入侵探测传感器技术都是以Sagnac干涉仪为基础的,它以传感器网络内反向光流为特征。其旋转率通过测量反向传播光路通过缠绕线圈之间的位相差来决定。对入侵探测器线圈是埋入地下的纤维网络,它一般构成周界或地区传感。美开发光纤陀螺仪入侵探测器@王耀松  相似文献   

7.
研究了Wireshark捕获数据流和协议解析插件的原理,探讨了在Wireshark中,使用L ua脚本开发Wireshark入侵检测插件,根据木马、病毒等网络攻击的特征值,编写L ua脚本对已知木马、病毒的入侵行为进行检测预警,提出可以依据此原理建立一个基于Wireshark插件的入侵检测系统。最后,通过e N SP网络仿真平台搭建模拟环境,运行木马、病毒实验对此插件进行了验证测试,实验结果表明该方法简便高效,适用于对木马、病毒的入侵行为进行检测预警。  相似文献   

8.
根据免疫的基本原理,提出了将该原理应用于信息网络安全监察中的入侵检测、垃圾邮件检测、病毒检测、网络风险监测报警四个系统,给出了系统设计的基本思路和部分模型。  相似文献   

9.
进入21世纪以来,互联网呈现了高速的发展趋势,保证其信息安全非常关键。防火墙技术、生物识别技术以及入侵检测技术等,便是应用于互联网信息安全的一些常用技术。通过从多方面加以完善,我国互联网的信息安全将得到有效保障,进一步为我国互联网的良性发展奠定坚实的基础。  相似文献   

10.
主动红外八侵探测器等效探测距离和响应时间公安部安全防范报警系统,产品质量监督检验测试中心顾晓吴,时毓馨国际GB10408.4—89《主动红外入侵探测器》规定了入侵报警系统中主动红外入侵将测器在性能、结构和安装方面的技术要求和试验方法。本标准的制订,虽...  相似文献   

11.
随着不同学科与信息技术的不断整合发展,网上考试将是考试方式改革的重要方向。从学校教育的实际出发,引入基于.net三层架构的“工程训练网上考试系统”,可实现考生管理、网上考试、试题管理、成绩管理、随机组卷和系统维护等功能,并为工程训练考试的科学化、规范化,提高学生的知识水平提供有益的尝试。  相似文献   

12.
谈我国网络信息安全的现状及对策   总被引:1,自引:0,他引:1  
随着网络技术的飞速发展,网络信息的安全问题倍受关注。当前我国网络信息安全问题非常突出,严重地危害了我国的国家安全和社会秩序,对构建和谐社会产生了负面影响。因而要从法律法规、安全技术、政府职能、学科建设和自主产业等多方面采取积极对策,有效地保障我国网络信息的安全。  相似文献   

13.
少数民族网络文学既是我国网络文学的重要组成部分,更是我国当代文学的重要部分。在网络创作日益繁盛的背景下,少数民族网络文学范式及风格也表现出自身特点,如文体式样相对集中、母语创作比较活跃以及地域色彩明显等。从当代文学史建构层面而言,少数民族网络文学的出现丰富了现有文学版块、修正传统文学体制、并逐渐建立起新型的文学秩序。展望少数民族网络文学未来,大数据技术、多民族文学史观、全球化、全面深化改革的国内环境以及针对少数民族发展的西部大开发战略,都将重塑着少数民族网络文学的发展格局。  相似文献   

14.
以信息技术与网络经济为主导的新的社会生产力和侦查工作本身的内在规律以及侦查工作面临的低效率粗放型侦查模式变革都要求必须建立以信息为核心的侦查运行机制。而现有的侦查观念、侦查模式、侦查管理体制又严重制约着这一机制的建立 ,因此转变观念 ,改革管理体制和侦查模式 ,加强侦查人员信息技术的培训就显得十分必要。  相似文献   

15.
随着计算机及网络技术的发展,流媒体在教学中的应用日益显现出其重要性.文章着重探讨了流媒体课件在教学中的应用以及流媒体制作系统的构成,制作中各种特效和字幕的运用.  相似文献   

16.
经过100多年的发展,指纹学技术取得了长足的进步,现在指纹学与计算机的有机结合,产生了计算机自动识别系统,以前人工比对需要几十个甚至几百个工作日才能完成的任务,利用该系统几分钟就可以完成。指纹学与法医学技术相结合,不但可以进行血型鉴定、测定遗留指纹ABO血型,而且可以通过与法医DNA技术的结合,对于那些较为模糊或指纹特征点较少或不完整的指纹进行个人识别。  相似文献   

17.
运用现代信息技术手段,加快政府电子政务建设步伐,是提高政府创新能力的重要举措。由于经济社会发展滞后及传统行政文化的影响,我国民族自治地方电子政务建设面临更大的难度。通过对民族自治地方政府电子政务建设现状的调查及制约因素的分析,阐明民族自治地方的电子政务建设目前大多仍处于起始阶段,提出要实现后发优势必须坚持为经济社会发展服务的方向和一体化的方针,加快统一门户网站的建设步伐,加大人才支撑环境和教育培训网络体系的建设力度,尽力提高网络体系的覆盖率,突出民族自治地方特色,抓紧建设一批重点信息资源库。  相似文献   

18.
网络技术的发展与应用对公安思想政治教育工作而言是机遇与挑战并存。把握机遇,迎接挑战的最佳结合点是重视网络阵地建设,开展网络思想政治教育工作。推进公安机关网络思想政治教育工作,应该在确立网络阵地意识、构建网络平台、网上网下联动、造就网络思想政治教育行家里手四个方面下功夫。  相似文献   

19.
教学管理信息化的实践   总被引:3,自引:0,他引:3  
刘倩 《青年论坛》2004,(2):100-102
教学管理是高校管理工作的重要组成部分,随着高校招生规模的不断扩大,教学管理部门的工作越来越繁重。学分制等教学管理制度的建立,使学生选课成为必然。探索先进的教学管理手段,成为摆在教学管理人员面前的艰巨任务。本文通过基于校园网的教学管理系统的应用与实践,分析了教学管理手段如何更好地服务于教学管理制度。从学生入学、选课、成绩管理等教学管理过程的实际操作,论述了网络化教学管理的优势。  相似文献   

20.
网络会计是网络环境下的会计信息系统,它是随着网络技术发展而产生的,它弥补了传统会计的不足,成为会计未来发展的新领域。本文拟就网络会计的特点、存在的问题及对策等方面作一些探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号