本文关键词: 网络 安全 入侵检测

启明星辰IDS有了管理功能

IDS有了管理功能 启明星辰天阗入侵检测与管理系统v6.0,使IDS产品具有了管理功能。作为一个可组合的入侵检测类产品套件,天阗入侵检测与管理系统v6.0包含入侵检测、入侵事件定位、网络异常流量监测、入侵风险评估和主机入侵检测五部分。与传统入侵检测产品相比,天阗入侵检测与管理系统v……

本文关键词: 网络 安全 入侵检测

网络入侵检测系统(IDS)漫谈

随着网络安全风险系数不断提高,曾经作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的需求。 作为对防火墙及其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现网络攻击的发生,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。 ……

本文关键词: 网络 安全 入侵检测

IDS的体系结构

IDS在结构上可划分为数据收集和数据分析两部分。 一、 数据收集机制 数据收集机制在IDS中占据着举足轻重的位置。如果收集的数据时延较大,检测就会失去作用;如果数据不完整,系统的检测能力就会下降;如果由于错误或入侵者的行为致使收集的数据不正确,IDS就会无法检测某些入侵,给用户……

本文关键词: 网络 安全 入侵检测

基于Windows入门级IDS构建过程详述

从现实来看,市场上所大行其道的IDS产品价格从数十万到数百万不等,这种相对昂贵的奶酪被广为诟病,所导致的结果就是:一般中小企业并不具备实施IDS产品的能力,它们的精力会放在路由器、防火墙以及3层以上交换机的加固上;大中型企业虽然很多已经上了IDS产品,但IDS天然的缺陷导致其似乎无所作为。但我们还不能就此喜新……

本文关键词: 网络 安全 入侵检测

信息安全隐患GoogleHacking原理和防范

作者:zhaohuan@phack.org 来源:www.phack.org 技术天地:GoogleHacking是利用Google的搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,最近这种以前由黑客手动进行操作的攻击手段可以通过一种新的蠕虫病毒来自动完成。为了引起大家对GoogleHack……

本文关键词: 网络 安全 入侵检测

IP地址盗用技术简介以及防范措施综述

一、IP地址盗用方法分析 IP地址的盗用方法多种多样,其常用方法主要有以下几种: 1、静态修改IP地址 对于任何一个TCP/IP实现来 说,IP地址都是其用户配置的必选项。如果用户在配置TCP/IP或修改TCP/IP配置时,使用的不是授权机构分配的IP地址,就形成了IP地址盗用……

本文关键词: 网络 安全 入侵检测

网站被入侵后需做的检测

分析入侵者都做了些什么! 记得为了方便在他机器上装了RADMIN.登陆了一下.密码也不对了.看来是有人上去了.而且入侵者还拿到了系统管理员权限 跑到机房.拿出ERD COMMANDER.改了密码.重启,进入系统后第一步升级帐户.多了一个hud$的用户.administrators组.删除,再看gu……

本文关键词: 网络 安全 入侵检测

下一代入侵检测关键技术分析

入侵检测的研究可以追溯到JamesP.Anderson在1980年的工作,他首次提出了“威胁”等术语,这里所指的“威胁”与入侵的含义基本相同,将入侵尝试或威胁定义为:潜在的、有预谋的、未经授权的访问企图,致使系统不可靠或无法使用。1987年DorothyE. Denning首次给出一个入侵检测的抽象模型,并将……

本文关键词: 网络 安全 入侵检测

入侵检测实战之全面问答

在网络安全领域,随着黑客应用技术的不断“傻瓜化”,入侵检测系统IDS的地位正在逐渐增加。一个网络中,只有有效实施了IDS,才能敏锐地察觉攻击者的侵犯行为,才能防患于未然!本文对IDS的概念、行为及策略等方面内容以问答形式进行全面介绍,期望帮助管理者更快和更好地使用IDS。 问:都有哪些重要的IDS系统?……

本文关键词: 理论探讨 KM 方法

KM实施方法论之八:成功实施知识管理的“三维九端”标准..

美国知识管理专家达文波特(Thomas H. Davenport)在归纳了众多知识管理实施案例后,分析列出了衡量现代企业知识管理应用实践成功与否的“三维九端”标准。“三维九端”标准概括了知识管理成功实施企业的经验,具有

本文关键词: 网络 安全 入侵检测

网络安全中防火墙和IDS的作用

业界的同行曾经说过“安全,是一种意识,而不是某种的技术就能实现真正的安全。”随着工作的时间渐长,对这句话的体会就越深。再防守严密的网络,利用人为的疏忽,管理员的懒惰和社会工程学也可能被轻易攻破。 因此,在这里我介绍的防火墙和IDS技术,只是我们在网络安全环节中进行的一个防御步骤。在网络内进行防火墙与ID……

本文关键词: 理论探讨

非确定条件下的有效信息流与信息需求(杨烈飙)

在非确定状态的竞争条件下,公司需要越来越多的信息以转移或降低经营决策风险,由此对信息的需求已经成几何级数般增长,各种信息系统、知识系统、智能系统穷出不穷,但根本的问题是这些信息究竟在何种程度上真正降低

本文关键词: 理论探讨

从科技下乡看现阶段的知识管理(孙洪波)

岁末年初,新一轮科技下乡,科技入户 活动又开始在全国各地热热闹闹地展开了,农业科技人员纷纷走出家门,在科技大集上,农户家中为他们传授各种实用知识。

本文关键词: 理论探讨

知识管理, 效率还是创新(孙洪波)

不久前某房地产公司老总谈到在公司中推进知识管理的初衷时说道,我对知识管理的要求就是两点,一是能把过去老项目的成熟做法和经验教训迅速推广到各地分公司和新的项目中去,二是让新员工能尽快上手,能象有经验的员

本文关键词: 理论探讨

知识管理从简单开始(孙洪波)

提到知识管理,人们的第一反应往往是知识管理对企业的发展是很重要的,但是又不知道从何做起,又是咨询、调研、上系统,又是培训、激励、企业文化,最后还有全体总动员,这么复杂,我们还是等等看吧。有没有什么简单

(共 8741 条) 1 2... 577 578 579 580 581... 582 583
×
    信息化规划
    IT总包
    供应商选型
    IT监理
    开发维护外包
    评估维权
客服电话
400-698-9918
Baidu
map