首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对中小型网络用户的实际状况,采用IQ80310和Linux 2.6 内核为开发平台,设计开发一种基于状态检测机制的防火墙.对Linux 2.6内核中状态检测机制进行了研究,并以TCP协议为例,详细分析了其实现原理和工作流程.所设计的嵌入式状态检测防火墙具备防火墙的主要功能,并能防范碎片攻击和DoS攻击,具有安全、可靠、成本低廉等设计特点,具有较高的推广应用价值.  相似文献   

2.
为了实现入侵检测系统对未知攻击类型的检测,提出基于深度学习的网络异常检测方法。利用置信度神经网络,对已知类型流量和未知攻击流量进行自适应判别。基于深度神经网络,制定置信度估计方法评估模型分类结果,训练模型面向已知类型流量时输出高置信度值,识别到未知攻击流量时输出低置信度值,从而实现对未知攻击网络流量的检测,并设计自适应损失平衡策略和基于学习自动机的动态正则化策略优化异常检测模型。在网络异常检测UNSW-NB15和CICIDS 2017数据集上进行仿真实验,评估模型效果。结果表明,该方法实现了未知攻击流量的有效检测,并提高了已知类型流量的分类效果,从而增强了入侵检测系统的综合性能。  相似文献   

3.
主要针对信任模型在无线传感器网络入侵检测中应用的关键技术进行了研究,建立以信任值的计算、更新和分发为核心内容的检测模型。为了调节节点的历史行为与目前行为对信任值更新结果的影响,防止恶意节点先积累高信任值然后破坏网络行为的发生,信任计算中引入了更新权值。采用甄别机制以提高对恶意节点及其行为的鉴别。经仿真,结果表明模型可抵御中间人攻击等常见攻击。  相似文献   

4.
王勇  侯洁  白杨  夏云  秦志光 《计算机科学》2013,40(2):103-107
用户对P2P网络安全性的需求刺激了信任模型的发展。在分析现有信任模型的基础上,提出了基于反馈相关性的动态信任模型—CoDyTrust。其在时间帧的基础上,采用虚假信任过滤机制和信任聚合机制,并在信任值计算中引入信任相关系数、信任遗忘因子、滥用信任值和推荐信任度等,通过反馈控制机制动态调节这些模型因子,在准确评价节点对不同资源信任的同时,实现网络中恶意行为检测。比较分析结果表明,CoDyTrust能够更好地反映网络中节点行为,准确检测恶意节点,有效抵御振荡、撒谎和合谋等攻击。  相似文献   

5.
在文件共享网络里面,为防御节点的恶意行为引入了信任机制,随着信任机制的应用,恶意节点逐渐呈现团伙式的攻击,使现有的信任模型受到了极大的挑战。为了应对这种团伙式的恶意服务,本文提出的信任模型,通过研究主观逻辑理论构建出推荐传递关系网络,结合恶意行为即时检测,来确定节点的信任值。仿真实验结果表明,该信任模型可以有效地防御协同攻击等恶意行为。  相似文献   

6.
杨伟  王沁  万亚东  何杰 《计算机科学》2017,44(3):175-181, 194
IEEE802.15.4e是工业物联网中最新的MAC层标准,其采用时间同步技术实现高可靠、低功耗的无线网络。由于时间同步机制是工业无线网络中的核心支撑技术,因此其往往成为攻击者的首选攻击目标。针对IEEE802.15.4e标准的多跳时间同步协议存在安全性不足的问题,提出了一个多跳时间同步安全策略 SMTSF。SMTSF 安全策略主要采用基于异常的入侵检测算法、基于信任模型的多路径时间同步方法和加密与认证等关键技术,有效保障了节点之间安全地进行多跳时间同步。在基于入侵检测的算法中,边界路由器对节点的 Rank 值进行规则验证,可以有效检测出时间同步树攻击;同时设计了轻量级防火墙来抵御来自互联网的恶意主机攻击。在基于信任模型的多路径时间同步方法中,通过建立节点之间的信任模型来保障网络中节点可以找到一条安全多跳同步路径。仿真结果表明,SMTSF 能有效检测时间同步树攻击并抵御捕获攻击。  相似文献   

7.
针对网络系统容易遭受网络病毒攻击的问题,提出一种自主免疫学习的分布式网络攻击对抗模型.该网络攻击对抗模型采用分布式网络攻击检测算法来计算数据包信任值,再通过设置信任值的检测阈值,当数据包的信任值低于阈值时,判断该数据包遭到攻击.此方法可以确定数据包是否遭到病毒入侵,并对病毒的危险等级进行评估.基于人体的病毒防御机理提出适用于网络的自主免疫机制,通过带抗体的特殊数据包来清除带病毒数据包,并基于病毒的危险等级来生产适当的特殊数据包数量.在实验仿真中,算法在检测网络病毒的攻击以及清除网络病毒方面表现出良好的效果.  相似文献   

8.
防火墙已经成为网络安全领域非常重要的技术之一,然而随着攻击手段的日新月异,许多攻击都能绕过防火墙进行入侵攻击,而防火墙本身对于这种攻击无能为力,这对网络带来巨大的安全隐患。文章介绍了防火墙的基本知识,分析了绕过防火墙的攻击手段,最后结合入侵检测技术研究防范绕过防火墙的攻击。  相似文献   

9.
传统的布置在网络周边的防火墙功能简单,主要为控制访问和身份认证,因此对现今的应用层攻击如蠕虫、特洛伊木马等未能有效检测和进行防护。10月21日,NetScreen宣布推出深层监测防火墙(Deep Inspection Firewall),集状态监测防火墙、防病毒和入侵检测系统多种安全技术于一身,并能提供对250种以上的应用层攻击和协议异常的保护。整合是网络安全的趋势目前被广泛使用的安全技术有状态监测防火墙、代  相似文献   

10.
一种基于状态监测的防火墙   总被引:3,自引:0,他引:3  
在OpenBSD系统上开发了一种基于状态检测的防火墙,并开发了内置的检测和防范几种常见网络攻击(syn flood、端口扫描、分片攻击、icmp flood、smurf)的功能。由于大多数这种攻击总是用假冒的源地址和随机的源端口来产生攻击包,因此这种防范模型比入侵检测系统的检测-修改防火墙策略模型更为有效。  相似文献   

11.
一种基于置信度的异常检测模型与设计   总被引:3,自引:3,他引:0  
周晔  杨天奇 《计算机仿真》2005,22(1):167-169
入侵检测系统一直以来都是多层安全体系架构不可或缺的一部分。异常检测试图判定程序当前行为与已建立的正常的运行模式是否发生较大偏移来判断入侵的发生,能有效地识别未知的入侵模式,具有较高的检测率。传统的检测方式通常将结果判定为真或假,并由于各种因素的影响而产生了伪肯定和伪否定。通过将网络行为的可能攻击程度描述为连续量,并分析检测规则的置信度和网络行为的可能攻击程度之间存在的关系,以检测规则的置信度来判定是攻击行为的可能性,提出了一种基于置信度的异常检测模型。  相似文献   

12.
面向无线传感器网络的分层路由信任模型   总被引:3,自引:1,他引:2       下载免费PDF全文
吕林涛  洪磊  张娜 《计算机工程》2010,36(23):101-103
针对无线传感器网络内部不能有效地检测出恶意节点攻击所引发的安全问题,提出一种面向无线传感器网络分层路由的信任模型。该模型能发现来自网络内部攻击的恶意节点并将其排除,提高了无线传感器网络的安全性能。实验结果表明,与TLEACH协议相比,在恶意节点攻击时,该模型的敏感性提高了5%,信任值幅度增加了10%。  相似文献   

13.
分布式拒绝服务攻击给网络安全和网络服务质量带来了巨大的威胁。通过对分布式拒绝服务攻击原理及现有防御措施的分析,为了更有效防御这类攻击的发生,可以考虑在边界路由器上建立一种基于历史信任数据的源地址库的防御模型。该模型以历史信任数据库为依托,通过对异常IP包使用核心无状态公平排队算法进行源地址检测并对其处理结果做出相应的处理,可以有效、快速过滤掉异常的IP包数据,提前防止网络受到分布式拒绝服务攻击的侵害。  相似文献   

14.
防火墙技术已成为近年来保护计算机网络安全的技术性措施。它是位于两个信任程度不同的网络之间的软件或硬件设备的组合。文章从防火墙技术具体实现原理上,介绍工作在开放系统互联(OSI,Open System Interconnection)参考模型网络层的网络级防火墙、工作在 OSI 参考模型应用层的应用级网关、工作在 OSI 参考模型会话层的电路级网关和状态检测防火墙。  相似文献   

15.
防火墙是目前市场上使用最多的网络安全产品。本文将对防火墙技术目前的状况进行介绍,同时根据目前的技术现状预测一下防火墙的发展趋势并提供一些选择防火墙的建议。一、传统防火墙技术 防火墙的主要功能是控制内部网络和外部网络的连接。利用它既可以阻止非法的连接、通讯,也可以阻止外部的攻击。防火墙是位于两个信任程度不同的网络之间的软件或硬  相似文献   

16.
张传浩  谷学汇  孟彩霞 《计算机应用》2018,38(11):3258-3262
网络嗅探攻击中,攻击者从网络节点或链路捕获和分析网络通信数据、监视网络状态、窃取用户名和密码等敏感信息。在攻击发生时,攻击者通常处于静默状态,传统的网络防护手段如防火墙、入侵检测系统(IDS)或入侵防御系统(IPS)很难发现并有效抵御攻击。从网络结构入手,提出基于软件定义网络(SDN)的动态路径跳变(DPH)通信机制,依据空间和时间约束条件,动态改变通信节点之间的路径,宏观上将通信流量相对均匀地分布在多条传输链路中,增加网络嗅探攻击中获取完整数据的难度。实验仿真结果说明,在一定的网络规模下,动态路径跳变能够在不明显降低网络传输性能的条件下有效防御嗅探攻击。  相似文献   

17.
分布式拒绝服务攻击给网络安全和网络服务质量带来了巨大的威胁。通过对分布式拒绝服务攻击原理及现有防御措施的分析,为了更有效防御这类攻击的发生,可以考虑在边界路由器上建立一种基于历史信任数据的源地址库的防御模型。该模型以历史信任数据库为依托,通过对异常咿包使用核心无状态公平排队算法进行源地址检测并对其处理结果做出相应的处理,可以有效、快速过滤掉异常的IP包数据,提前防止网络受到分布式拒绝服务攻击的侵害。  相似文献   

18.
为了保护SIP通信网络免受攻击,特别是拒绝服务(DoS)或垃圾消息等洪水攻击,防火墙被部署在网络入口用来过滤潜在恶意流量.但由于不支持SIP深度包检测(DPI)与状态包检测(SPI)以及动态RTP/RTCP媒体流"针孔"配置,传统防火墙无法满足SIP通信网络的需求.分析了SIP/RTP协议与呼叫流程,提出了进行SIP深度包过滤(DPI)与状态包检测(SPI)以及动态RTP/RTCP媒体流"针孔"配置的方法,还进一步阐明了它在Linux系统Netfilter框架下的设计与实现.最后给出了此类动态七层过滤SIP感知防火墙的性能评估结果.  相似文献   

19.
于艳莉  李克秋 《传感技术学报》2012,25(11):1543-1548
信任管理机制解决了来自无线传感器网络的内部攻击问题,但同时产生由信任评价带来的额外开销。现有的信任管理模型对节点信任度的评价缺乏公平性,导致节点使用率的降低。为了解决信任机制在无线传感器网络的耗能问题,提出了一种能量有效的平面式无线传感器网络信任模型。通过节点的自身性能与任务难度的关系定义节点的执行度,在确保信任管理有效性的同时,增强节点信任度评价的公平性,从而提高传感器节点的使用率,降低了能量消耗。最后通过模拟实验,证明该信任模型与传统信任模型相比,能够有效检测恶意节点,同时大大降低了节点的能量消耗,提高了网络生存周期。  相似文献   

20.
针对影响状态检测防火墙性能的Syn Flood攻击,分析了Syn Flood攻击的原理,基于Patricia tries构造半开连接表来处理TCP连接建立的过程,提出了一种利用端口队列来跟踪每个半开连接,根据SYN数据包的统计和状态检测来抵御SynFlood攻击的方法.实验结果表明,该方法在占用较少的系统资源的情况下,有效的提高了状态检测防火墙对Syn Flood攻击的防御能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号