网络安全监测.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全监测.pdf

 2002 年 6 月 重庆大学学报  (自 然科学版) Vol.25 No .6 第 25 卷第 6 期 Journal of Chongqing University(Natural Science Edition) Jun.2002   文章编号 :1000 -582X(2002)06 -0152 -03 网络安全监测 张  亮 (江苏警官学院 , 南京 210012) 摘  要 :“网络安全监测”通过实时分析网上数据流来监测非法入侵活动 , 并根据监测结果实时报警 、 响应 , 达到主动发现入侵活动 、确保网络安全目的 。系统由嗅探器 、监测中心 、远程管理服务器等构成 , 采 用基于模式 、基于统计 2 种方法发现入侵 。 方案技术的关键是入侵识别 , 解决的主要难点是数据流实时 性与查询速度矛盾 、入侵模式动态添加等问题 , 具有漏洞自检 、智能分析 、双向监测等功能 。 它是传统网 络安全产品的强有力助手 、是对付越演越烈的网络入侵的重要工具 。 关键词 :嗅探器 ;入侵识别 ;监测报警 ;网络安全 中图分类号 :TP393.08 文献标识码 :A   网络安全的实质是信息安全[ 1] 。凡涉及网上信息 密码的人力 、物力 、财力 。 保密性 、完整性 、可用性 、真实性 、可控性的技术和理论 3)对软件设计的入侵 。 计算机软件日益复杂的直 都是网络安全研究领域 , 而网络入侵监测是其中主要 接后果就是安全隐患剧增 , 特别是当软件的运行效率 方面 。“网络安全监测”通过实时跟踪网上数据来监测 与产品实用性 、安全性发生冲突时 , 大部分软件开发人 非法入侵活动 , 并根据监测结果实时报警 、响应 , 达到 员选择牺牲软件自身的安全 。 主动发现入侵活动的目的 。它是对付网络入侵的重要 4)对系统配置的入侵 。 由于现代计算机系统庞大 工具 、是传统网络安全产品的强有力助手 。 芜杂 , 管理人员通常只使用系统默认配置或对更改配 置后的安全后果不了解 , 导致入侵行为的发生 。它往 1  现状分析 往和对软件设计的入侵相结合 。 1 .1  入侵手段简介 5)对网络协议的入侵 。 Internet 作为 TCP IP 的第 5 网络入侵是指以各种手段破坏数据保密性 、完整 层结构 , 从数据链路层到应用协议层在设计上都存在 性 , 或进行未经授权的访问 、使用 。 分为理论入侵和技 不同程度的安全弱点 , 如入侵者修改数据包改变其流 术入侵两个层面[ 2] 。 前者是密码学意义上的入侵 , 专 向 、伪造 IP 地址进行 IP Spoofing 入侵 、借助海量数据 注于其入侵概念或入侵

文档评论(0)

tangtianxu1 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档