期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于SPICE模型的网络端口扫描入侵检测系统
1
作者 邓瑛 常国岑 王晓辉 《信息网络安全》 2002年第2期43-44,共2页
端口扫描是一种网络管理员和网络入侵者都乐于采用的获取主机信息的方法:网络管理员通过端口扫描对系统所提供的服务进行检查,考虑尽可能去掉那些不必要的服务以提高网络的安全性能.而入侵者则利用端口扫描获取关于特定IP地址和端口的... 端口扫描是一种网络管理员和网络入侵者都乐于采用的获取主机信息的方法:网络管理员通过端口扫描对系统所提供的服务进行检查,考虑尽可能去掉那些不必要的服务以提高网络的安全性能.而入侵者则利用端口扫描获取关于特定IP地址和端口的可达性与状态信息,或使入侵检测系统淹没于大量的报警信息中而无法正常工作. 展开更多
关键词 网络安全 计算机网络 网络端口扫描入侵检测系统 SPICE
下载PDF
Optimal configuration of firewall, IDS and vulnerability scan by game theory 被引量:7
2
作者 赵柳榕 梅姝娥 仲伟俊 《Journal of Southeast University(English Edition)》 EI CAS 2011年第2期144-147,共4页
The integrated linkage control problem based on attack detection is solved with the analyses of the security model including firewall, intrusion detection system (IDS) and vulnerability scan by game theory. The Nash... The integrated linkage control problem based on attack detection is solved with the analyses of the security model including firewall, intrusion detection system (IDS) and vulnerability scan by game theory. The Nash equilibrium for two portfolios of only deploying IDS and vulnerability scan and deploying all the technologies is investigated by backward induction. The results show that when the detection rates of IDS and vulnerability scan are low, the firm will not only inspect every user who raises an alarm, but also a fraction of users that do not raise an alarm; when the detection rates of IDS and vulnerability scan are sufficiently high, the firm will not inspect any user who does not raise an alarm, but only inspect a fraction of users that raise an alarm. Adding firewall into the information system impacts on the benefits of firms and hackers, but does not change the optimal strategies of hackers, and the optimal investigation strategies of IDS are only changed in certain cases. Moreover, the interactions between IDS & vulnerability scan and firewall & IDS are discussed in detail. 展开更多
关键词 economics of information systems FIREWALL intrusion detection system (IDS) vulnerability scan securityportfolio strategy
下载PDF
构筑企业级信息系统安全体系
3
作者 高先睿 《电脑知识与技术》 2008年第11Z期1057-1059,共3页
随着电子商务、网上办公等新兴业务的兴起,信息安全问题显得越来越重要。该文以跨地区公司为例,探讨企业级信息系统安全体系的构筑,所述的原则和做法可以实现在外部网—内部网—主机—用户体系上,形成多道防线,使企业计算机网络具有相... 随着电子商务、网上办公等新兴业务的兴起,信息安全问题显得越来越重要。该文以跨地区公司为例,探讨企业级信息系统安全体系的构筑,所述的原则和做法可以实现在外部网—内部网—主机—用户体系上,形成多道防线,使企业计算机网络具有相当程度的安全性,从而达到企业信息系统的安全目标。 展开更多
关键词 安全体系 互联网 黑客 病毒 入侵扫描 数据备份
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部