首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 718 毫秒
1.
基于强制访问控制的文件安全监控系统的设计与实现   总被引:4,自引:0,他引:4  
王雷  庄毅  潘龙平 《计算机应用》2006,26(12):2941-2944
重点分析了基于信息保密的BLP(Bell-LaPadula)模型和基于信息完整性的Biba模型,基于这两个模型设计了兼顾系统保密性和完整性需求的强制访问控制模型,并结合Windows文件过滤驱动程序开发了一个基于该强制访问控制模型的文件安全监控系统,对其主要模块和关键技术进行了详细介绍。该文件安全监控系统可有效地维护文件系统的保密性和完整性,检测并阻断本地与网络的入侵。  相似文献   

2.
安全审计系统作为一种对用户网络行为的有效监督手段,对网络行为的可追溯和可控制起着重要作用.文中提出了一种基于动态网络可信度量的安全审计方法.该方法根据网络的实时日志信息,周期性对其进行数据挖掘生成规则,并将规则应用到数据流的过滤中.根据数据流与规则的匹配情况进行动态的可信度量,使得系统对可信行为和危险行为形成不同的安全访问控制机制.较以前以固定规则应对变化的访问控制和过滤,所提出的方法具有很好的适用性和灵活性  相似文献   

3.
设计了基于安全域的复杂网络信息系统,利用防火墙技术、防病毒技术、入侵检测技术以及加密技术构建统一的安全防御体系,实现复杂网络信息的安全性。在系统中设计了网络访问控制的相关技术,采用零信任思想对复杂网络信息系统实施更加系统化、细粒度的访问控制。最后利用数据融合组合算法模型将多种算法运用到复杂网络信息安全检测的大数据融合中,实现网络信息的安全检测。实验结果表明,本文研究的系统在对复杂网络信息系统进行性能测试时,网络传输所需时间最少为0.22 s;在进行网络信息安全检测的可信度测试时,可信度最高为96%。  相似文献   

4.
为防范终端从网络中获取不良信息,分析了常见的网络访问控制和信息过滤方法,建立了基于终端信息过滤的网络访问控制模型。该模型通过综合分析URL地址/关键字I、P地址和协议等信息来识别不良网站,通过分析网页文本关键词识别不良网页。基于Windows网络过滤驱动技术,开发了一款Windows终端网络信息过滤和访问控制软件。该软件拦截Win-dows终端的网络访问数据流,应用建立的网络访问控制模型,实现了对不良网站和网页的访问控制。  相似文献   

5.
在网络疑似入侵环境下通过最优接口访问控制实现网络入侵的可靠性拦截,保障网络安全。传统方法采用自由链路分散控制模型进行网络入侵检测和接口访问控制,在受到较大的特征干扰下,入侵访问控制和拦截性能不好。提出一种基于自适应循环堆栈接口调度的网络疑似入侵环境下的最优接口访问控制模型。进行接口访问控制模型总体设计及组件模块分析,接口访问控制系统包括通信库、协议库、核心控制库和资源库,采用小波包自适应波束调制方法进行入侵检测算法设计,作为接口访问控制系统软件核心。通过SDICmdCon寄存器设置网络疑似入侵环境下的最优接口的内核,在嵌入式Linux环境下通过自适应循环堆栈接口调度实现接口访问控制的软件开发。仿真结果表明,采用该模型进行网络入侵检测,准确检测性能较好,通过最优接口访问控制,实现对网络入侵数据的准确识别和拦截。  相似文献   

6.
在基于访问控制粒度和多维安全拓扑空间的基础上分析了入侵攻击的特点,并提出基于空间扩维特征的入侵检测模型--SEDIDS. 为访问控制系统中的实体建立了语义网络模型,用语义网络完备性推理来检测访问控制实体的完整性,作为入侵攻击行为判断的依据,从而取代了依赖训练数据集建立系统访问模式轮廓进行比对的入侵检测传统手段.实验结果表明:该模型相对于传统的入侵检测具有较低的漏报率和误报率,并有较高的运行效率.  相似文献   

7.
web访问控制一般采用基于角色的控制方法,但是传统的web访问控制在安全性能上不能达到让人满意的程度,本文在传统的访问控制的基础上加入了入侵检测的思想,加强了网络的安全性能。  相似文献   

8.
基于web检测网络入侵安全管理机制就是通过搜集和分析计算机网络系统中的那些关键点的网络通信信息情况,从而检测相应的计算机网络系统中是否存在遭到网络内部和外部网络入侵以及违背相关网络安全策略行为的一种运行方式,该机制的实现对提高当前网络系统的安全性,发挥了非常重要的作用。本文从基于web检测网络入侵安全管理的相关概念谈起,然后就基于web检测网络入侵安全管理的设置进行剖析,最后就基于web检测网络入侵安全管理的部署进行说明。  相似文献   

9.
本文在研究Bell-Lapadula模型和Biba模型的基础上,结合二者的优点,提出了既满足信息保密性和又满足信息完整性的强制访问控制模型。编写了Windows过滤驱动程序,可主动拦截用户进程对文件的操作。加载自主设计的强制访问控制模块,实现了对Windows系统下文件资源的强制访问控制,并可通过入侵检测机制发现非法入侵者的来源。  相似文献   

10.
面向大规模网络的基于政策的访问控制框架   总被引:1,自引:0,他引:1  
段海新  吴建平  李星 《软件学报》2001,12(12):1739-1747
研究防火墙(或过滤路由器)应用于传输网络中的管理问题与吞吐量问题.一方面,手工配置分布在各个接入点的大量防火墙,无法满足开放的、动态的网络环境的安全管理需求;另一方面,大量过滤规则的顺序查找导致了防火墙吞吐量下降.针对一个典型的传输网络和它的安全政策需求,提出了一种基于政策的访问控制框架(PACF),该框架基于3个层次的访问控制政策的抽象:组织访问控制政策(OACP)、全局访问控制政策(GACP)和本地访问控制政策(LACP).根据OACP,GACP从入侵监测系统和搜索引擎产生,作为LACP自动地、动态地分配到各防火墙中,由防火墙实施LACP.描述了GACP的分配算法和LACP的实施算法,提出了一种基于散列表的过滤规则查找算法.PACF能够大量减轻管理员的安全管理工作,在描述的安全政策需求下,基于散列表的规则查找算法能够将传统顺序查找算法的时间复杂度从O(N)降低到O(1),从而提高了防火墙的吞吐量.  相似文献   

11.
卢强  游荣义  叶晓红 《计算机科学》2018,45(7):154-157, 189
深度无线传感组合网络中的近邻路由节点入侵具有载荷快速变化性,难以对新出现的攻击类型和网络异常行为进行有效识别,因此提出一种基于自适应卷积滤波的网络近邻入侵检测算法。在深度无线传感组合网络的传输信道中进行网络流量采集,构建网络入侵信号模型,在时间和频率上分析网络入侵信号的能量密度和攻击强度等特征信息,构建自适应卷积滤波器进行网络传输信息的盲源滤波和异常特征提取;采用联合时频分析方法进行网络近邻入侵特征信息的频谱参量估计,根据频谱特征的异常分布状态进行无线传感组合网络近邻入侵检测。仿真实验结果表明,采用该方法进行网络入侵检测的准确率较高,对未知的网络流量样本序列具有较高的识别能力和泛化能力,且所提算法优于传统的HHT检测算法、能量管理检测方法。  相似文献   

12.
通过分析入侵检测系统和防火墙技术的各自优势,认为实现防火墙的数据过滤与入侵检测的实时监控间的有效互补是非常重要的。提出了网络安全事件的基本分类方法,定义出入侵检测系统提供给防火墙的信息格式,采用向入侵检测系统和防火墙中嵌入相关模块的方法,实现了入侵检测系统对攻击行为的自动响应,从而实现了防火墙与入侵检测系统间的协同工作。这样无论是来自内网还是外网的攻击,都可以被联动平台识别并自动响应。  相似文献   

13.
米晓萍  李雪梅 《计算机科学》2015,42(3):224-227, 232
在功率自激混合组合网络中,路由之间的相群特征相异性会产生谐振信号,因此需要有效挖掘入侵信号的频域徙动特征来实现对入侵信号的拦截。传统方法采用混合蛙跳算法挖掘入侵特征并且聚类中心矢量向模糊边缘贴近,因此搜索和挖掘精度不高。提出了一种基于混合蛙跳最优模因组信息融合度传递的频域徙动入侵特征挖掘算法。构建功率自激组合网络的系统模型和入侵信号数学模型,基于频域谐振慢变衰落幅度均衡原理,得到多源网络攻击源信号在相干点积功率累积尺度坐标,采用多普勒频移模糊搜索对入侵信号进行平滑处理,计算入侵信号的多普勒频移状态空间固有模态函数,得到入侵信号的频域特征包络幅度估计值。采用IIR滤波算法,对信号进行降噪滤波处理,提高信号的纯度,提出基于信息融合度传递的混合蛙跳入侵信号检测算法,优化特征挖掘结果,完成入侵信号的频域徙动特征挖掘算法改进。仿真实验结果表明,该算法能准确挖掘入侵信号的频域徙动特征,特征的波脊亮点明显,在低信噪比下提高了入侵信号的检测性能。  相似文献   

14.
分析了入侵检测系统与防火墙技术的各自优势,认为实现防火墙的数据过滤与入侵检测的实时监控间的有效互补是非常重要的。通过分析联动系统的理论知识,提出防火墙与入侵检测系统间的安全联动模型,实现两者之间的协同工作。这样无论是来自内网还是外网的攻击,都可以识别并自动响应。  相似文献   

15.
采用单包分析技术的网络入侵检测系统常具有较高的误报率,影响其实用性。本文针对误用网络型入侵检测系统建立一个警报过滤机制,该机制找出攻击成功时所需具备的环境条件。当入侵检测系统发现可疑入侵时,依据环境条件加以实时确认查核,从而减少误报。  相似文献   

16.
随着计算机和网络技术的发展,网络入侵事件的日益增加,人们发现只从防御的角度构造安全系统是不够的,入侵检测成为继“防火墙”、“数据加密”等传统安全保护措施后新一代的网络安全保障技术。本文首先介绍入侵检测原理和分布式入侵检测方面的相关工作,在分析已有分布式入侵检测系统模型的基础上,提出了一个基于代理的校园网入侵检测系统模型框架。该模型采用分布式的体系结构,由一个代理控制中心和若干代理组成,结合了基于网络和基于主机的入侵检测方法。使用代理技术在分布式环境下对入侵进行检测,可以有效地检测各种入侵,并具有很好的可扩充性。  相似文献   

17.
在网络安全知识库系统的基础上,提出一个基于网络安全基础知识库系统的入侵检测模型,包括数据过滤、攻击企图分析和态势评估引擎。该模型采用进化型自组织映射发现同源的多目标攻击;采用时间序列分析法获取的关联规则来进行在线的报警事件的关联,以识别时间上分散的复杂攻击;最后对主机级和局域网系统级威胁分别给出相应的评估指标以及对应的量化评估方法。相比现有的IDS,该模型的结构更加完整,可利用的知识更为丰富,能够更容易地发现协同攻击并有效降低误报率。  相似文献   

18.
在入侵检测系统和状态检测防火墙等系统的应用中,规则冲突检测及冲突检测算法在计算机网络安全及服务质量方面起着至关重要的作用。文章首先对防火墙过滤规则进行了描述,然后对规则冲突进行了分类,在此基础上提出了一种规则冲突检测算法。  相似文献   

19.
徐慧  方策  刘翔  叶志伟 《计算机应用》2018,38(11):3231-3235
针对当前网络入侵检测中的数据量较大、数据维度较高的特点,将飞蛾扑火优化(MFO)算法应用于网络入侵检测的特征选择中。鉴于MFO算法收敛过快、易陷入局部最优的问题,提出一种融合粒子群优化(PSO)的二进制飞蛾扑火优化(BPMFO)算法。该算法引入MFO螺旋飞行公式,具有较强的局部搜索能力;结合了粒子群优化(PSO)算法的速度更新方法,让种群个体随着全局最优解和历史最优解的方向移动,增强算法的全局收敛性,从而避免易陷入局部最优。仿真实验以KDD CUP 99数据集为实验基础,分别采用支持向量机(SVM)、K最近邻(KNN)算法和朴素贝叶斯(NBC)3种分类器,与二进制飞蛾扑火优化(BMFO)算法、二进制粒子群优化(BPSO)算法、二进制遗传算法(BGA)、二进制灰狼优化(BGWO)算法和二进制布谷鸟搜索(BCS)算法进行了实验对比。实验结果表明,BPMFO算法应用于网络入侵检测的特征选择时,在算法精度、运行效率、稳定性、收敛速度以及跳出局部最优的综合性能上具有明显优势。  相似文献   

20.
一种基于数据挖掘技术的入侵检测模型研究   总被引:3,自引:0,他引:3  
严火彘  刘毅 《微机发展》2005,15(2):47-49
入侵检测系统是一种检测网络入侵行为并能够主动保护自己免受攻击的一种网络安全技术,是网络防火墙的合理补充。文中分析了入侵检测系统的通用模型,介绍了入侵检测系统的分类,给出了传统的网络检测技术,在此基础上,详细讨论了数据挖掘技术及其在入侵检测系统中的应用,提出了一个基于数据挖掘技术的入侵检测模型,该模型采用了数据挖掘中的分类算法和关联规则。经过实际测试,该模型能够使网络入侵检测更加自动化,提高检测效率和准确度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号