论文摘要
随着网络技术的发展,网络环境变得越来越复杂。对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,因此很多组织致力于提出更多更强大的主动策略和方案来增强网络的安全性,其中一个有效的解决途径就是入侵检测。入侵检测是继“数据加密”、“防火墙”等传统安全保护措施之后出现的又一种有效的安全防护技术,它对计算机和网络资源上的恶意行为进行识别和响应,不仅能够检测来自外部的入侵行为,同时也能监督内部用户的未授权活动。本文根据某IDS设备的管理需要,对基于客户机/服务器模式的安全管理配置软件进行了设计与实现。软件采用VC++2005编程环境,实现了用户安全登录、系统管理功能,能够对IDS设备进行状态监控、报警管理、规则管理和响应管理。软件开发过程中灵活使用了共享数据区加锁、ADO、SOCKET通信、STUNNEL配置加密通道、界面控制等技术,解决了报警实时显示优化、通信安全、数据库操作安全和界面安全等关键问题,完全实现了项目设计的所有功能。在实验环境和实际工作环境中的测试和使用表明,软件工作稳定、性能良好、功能完善、界面友好、操作简单,在满足用户使用要求的同时大幅度提高了IDS设备的易操作性,对IDS设备的推广使用提供了有力保障。
论文目录
相关论文文献
- [1].三门核电IDS系统逆变器风扇故障分析及处理[J]. 科技视界 2020(13)
- [2].IDS基因同义突变致黏多糖贮积症Ⅱ型一家系报告[J]. 临床儿科杂志 2020(05)
- [3].IDS基因新发变异致黏多糖贮积症Ⅱ型1例报告并文献复习[J]. 临床儿科杂志 2020(05)
- [4].基于支持向量机的机器学习IDS攻击样本的逼近代价分析[J]. 自动化技术与应用 2020(08)
- [5].防火墙与IDS联动技术在网络安全管理中的有效应用[J]. 电子元器件与信息技术 2019(09)
- [6].日产西玛及IDS自动驾驶概念车登陆2016北京车展[J]. 中国汽车市场 2016(13)
- [7].安全等级对信息系统安全技术策略的影响研究——以防火墙和IDS技术组合为例[J]. 系统工程理论与实践 2016(05)
- [8].应用移动代理的入侵检测系统(IDS)的分析与设计[J]. 中国电子科学研究院学报 2014(02)
- [9].防火墙与IDS联动的网络安全技术应用研究[J]. 电脑知识与技术 2012(13)
- [10].在网络安全中IDS技术的应用[J]. 科技资讯 2012(32)
- [11].认识入侵检测系统IDS[J]. 消费导刊 2008(09)
- [12].面向航天器多学科参数采集处理的IDS系统插件技术研究[J]. 航天制造技术 2016(02)
- [13].浅析蜜罐技术与IDS结合的可行性[J]. 衡水学院学报 2011(04)
- [14].基于免疫计算的IDS误警率问题研究[J]. 计算机应用与软件 2010(07)
- [15].IDS入侵检测系统的效能评估[J]. 舰船电子工程 2009(08)
- [16].基于入侵检测系统IDS构建的研究[J]. 农业网络信息 2009(07)
- [17].嵌入式无线局域网IDS的设计与研究[J]. 玉林师范学院学报(自然科学版) 2008(03)
- [18].基于模糊关联规则挖掘改进算法的IDS研究[J]. 计算机测量与控制 2009(11)
- [19].基于日志分析的网络IDS研究[J]. 襄樊学院学报 2008(11)
- [20].基于域环境的企业网IDS的实现[J]. 电脑开发与应用 2011(08)
- [21].IDS主动测试和被动测试相结合测试方法的研究[J]. 内蒙古大学学报(自然科学版) 2013(01)
- [22].IDS与IPS技术浅析[J]. 计算机光盘软件与应用 2012(11)
- [23].基于数据挖掘IDS原型研究与设计[J]. 湖北经济学院学报(人文社会科学版) 2008(12)
- [24].IDS警报危急度的定义与建模[J]. 计算机工程与应用 2009(15)
- [25].不确定性数据挖掘在IDS中的应用[J]. 电脑开发与应用 2013(06)
- [26].IDS在网络安全应用中相关问题的分析[J]. 哈尔滨师范大学自然科学学报 2013(01)
- [27].模糊数据挖掘及遗传算法在IDS中的应用研究[J]. 软件导刊 2011(07)
- [28].几种机器学习方法在IDS中的性能比较[J]. 计算机仿真 2010(08)
- [29].基于电力调控数据挖掘的混合IDS研究[J]. 电子器件 2020(01)
- [30].IDS在维护图书馆网络安全中的缺陷及改进[J]. 农业图书情报学刊 2008(04)