基于FIDXP的分布式入侵防御系统的设计

来源 :河南省计算机学会2010年学术年会 | 被引量 : 0次 | 上传用户:tian_mizhen
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
面对当前严重的网络安全问题,需要用立体防御的方法来应对.入侵检测和防火墙技术是网络安全的重要组成部分,但它们之间相互独立,不能联动起来保护网络安全.本文设计了一种安全联动协议,可以结合防火墙和入侵检测各自的优点,实现实时检测和阻断攻击,可以用来构建分布式的入侵防御系统.实验表明该协议安全有效,可以增强现有网络的保护能力.
其他文献
随着计算机和网络应用的快速发展,计算机用户每天都要登录到许多不同的应用系统中。传统的方法需要管理员针对不同的应用系统和用户设置登录凭证、维护管理各个系统的用户信息
会议
基于渐进主义的分析视角,通过考察G省西北部L县H乡2013-2018年改革个人工作考核体系的动态发展过程,研究基层政府在解决冲突繁杂的事务和多元考核对象的复杂情境与压力型体制
为满足企业网络安全管理需求,提出一种三层框架体系的评估结构.主控中心利用DAG、云、时间序列预测理论分别实现任务通信与调度、评估模型和网络安全态势的关键技术探索与研
本文从地方领导性别的视角出发,引入代表性官僚理论,揭示了女性地方领导提升民众清廉感知的作用机理.作者对2015年“中国城乡社会治理调查”与城市主政领导背景信息数据进行
数组访问越界是程序中常见的问题,给程序的执行带来潜在的安全威胁.针对该问题提出了一种基于抽象解释理论的程序静态分析技术,用于自动发现C程序源代码中存在的数组访问越界
感情投资型受贿犯罪隐藏在人情交往之中,较之传统的受贿犯罪具有更强的隐蔽性.文章首先对感情投资型受贿犯罪的概念与类型进行了阐述.其次,从立法和司法解释两个维度对感情投
近年来实验方法开始应用于公共管理研究中,但是对于如何在论文中报告实验还没有统一的规范,这使得目前公共管理实验研究在报告时呈现出不同的特点,在一定程度上影响实验研究
《民法典》中的“个人信息”,具有独立的内涵,与“隐私”具有不同的立法界定方式以及适用规则;“个人信息”属于民法保护的一种人格法益,不是具体的新型人格权,也无法纳入隐
一个人一生中大约1/3的时间是在床上度过的,一天24小时,成人的平均生理需要睡眠时间是7~8小时,少年儿童稍长1~2小时,老年人稍短1~2小时,这样 About one-third of a person’s l
(一) 自我国专业银行向商业银行转化以来,银行信贷资产质量问题就引起了人们的极大关注。据有关方面统计,目前我国银行2.2万亿元的贷款资产中约有1万亿元高风险资产,有的行