共查询到17条相似文献,搜索用时 468 毫秒
1.
基于入侵诱骗技术的网络安全研究与实现 总被引:12,自引:0,他引:12
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。 相似文献
2.
本文介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。描述了入侵诱骗系统的定义及体系结构,系统地分析了基于入侵诱骗的网络安全系统及实现技术。 相似文献
3.
在介绍防火墙技术和入侵检测的基础上,分析了网络入侵诱骗技术Honeypot的3种主要技术:IP欺骗技术、重定向型诱骗、网络动态配置。探讨了通过虚拟机软件模拟网络服务实现诱骗环境的方法及系统设计。基于诱骗技术的网络安全系统是入侵检测的扩充,是网络安全技术中的一个新的研究领域,具有广阔的应用前景。 相似文献
4.
5.
基于honeypot技术的入侵诱骗系统的研究与应用 总被引:1,自引:0,他引:1
入侵诱骗技术是网络安全的新技术,能够增强已有网络防护系统的安全性。本文通过对蜜罐技术的分析与研究,结合防火墙技术和入侵检测技术,提出了入侵诱骗系统模型,并详细阐述了其工作流程。 相似文献
6.
网络入侵诱骗技术及模型构想 总被引:1,自引:0,他引:1
文章在分析Honeypot系统的概念、原理以及实现技术的基础上,形式化定义了入侵诱骗系统,给出了入侵诱骗系统的功能结构,分析了其实现方法,同时构造了一个诱骗网络模型。 相似文献
7.
乔晓琳 《计算机工程与设计》2008,29(17)
在对传统的防火墙和入侵检测技术探讨的基础上,通过对入侵诱骗技术Honeypot系统的研究,设计了一个基于Honeypot技术的数据捕获模块.介绍了基于Linux系统的数据捕获实现方法,其中使用了三层数据捕获来监控攻击者的入侵行为,这样尽可能多地捕获并学习攻击者的相关信息,从而保护系统安全. 相似文献
8.
网络攻击的目标可以归纳为目标端的数据资源、计算资源及连接资源。为抵御以数据资源为目标的攻击,提出一种基于入侵诱骗的网络动态防御系统,探讨了入侵诱骗系统当中的重定向技术,分析其存在的问题,提出了一种无缝重定向解决方案,包括基于socket的重定向技术和环境状态同步技术,保证了入侵诱骗系统的主动性与安全性。 相似文献
9.
针对目前入侵检测系统不能适应异构网络环境、缺乏协同响应的不足,提出了一种基于CORBA的分布式入侵检测系统模型,结合人工智能思想,实现了一种基于CORBA的入侵检测系统CMDIDS(Corba MiddleWare Distrubite Intrusion Detection System)。文章详细讨论了系统的体系结构、特点和实现技术等,使所设计的系统能够对大型分布异构网络进行有效的入侵检测,对网络智能化入侵检测系统的设计有一定参考价值,对综合解决网络安全问题是一个有益的探索。 相似文献
10.
11.
基于闭环控制的入侵诱骗系统的探讨与实现 总被引:4,自引:0,他引:4
当今,随着网络攻击手段的日趋复杂,被动的防御措施已经不能满足网络安全的需要。入侵诱骗作为一种主动的网络安全防御手段,能对入侵者进行实时监测,了解其动机、技术等,进行有针对性的防御和学习。文章首先引入了入侵诱骗的定义及入侵诱骗技术的现状,并提出了由IDS、防火墙和入侵诱骗系统组成互动的安全防护模型,最后对诱骗的技术及其实现作了介绍,提出了现阶段所面临的问题。 相似文献
12.
基于代理技术的入侵防御系统研究 总被引:3,自引:0,他引:3
入侵防御系统是最近网络安全技术领域一个重要研究方向。文章针对目前入侵检测系统是以被动方式工作这一弊端,分别引入了分布处理、自治代理以及陷阱技术等主动防御思想,提出了一个基于智能代理的分布式主动入侵防御系统,并给出了该系统的详细设计结构、试验平台以及数据分析。实验结果表明该系统具有实时、可伸缩、主动等优点,能有效发现并阻止多种入侵行为,可以解决传统入侵检测系统长期以来存在的问题。 相似文献
13.
针对入侵检测系统的研究现状和面临的问题,研究了数据挖掘技术应用到入侵检测中的优势,分析了当前基于数据挖掘的入侵检测中存在的不足。针对目前基于数据挖掘的入侵检测时空效率不高的问题,对频繁模式算法进行了研究,改进了频繁模式算法,用两步模式增长代替一步模式增长模式来加快挖掘速度,并且增加时间特性、属性相关和轴属性加以约束。通过试验证明改进后的算法在时空效率上得到了改善,减少了扫描数据库的时间和生成无意义的模式,提高了规则的有用性。 相似文献
14.
基于异常与误用的入侵检测系统 总被引:1,自引:0,他引:1
入侵检测系统近年来得到长足的发展,但功能都不够完善.为此将基于误用的入侵检测与基于异常的检测结合为一体.在误用检测上,将检测规则进行分类排序,从而极大地提高了检测效率.异常检测则采用人工免疫技术,使系统对已知的攻击和新型攻击均有较强检测能力. 相似文献
15.
分析了当前入侵检测分布化的特点,通过对等网原理的阐述、以及它和C/S模式之间差别的分析,同时为了实现入侵检测信息的共享,在各个分布式的入侵检测系统各独立的子系统之间进行了对等的网络连接,并在现有通用的入侵检测系统的框架的基础上提出了基于P2P协同的分布式入侵检测系统,从整个入侵系统框架角度,给出了分布式入侵检测系统各个组成模块的实现方法,尤其是对系统的数据通信模块进行了详细的阐述,并进行了功能分析. 相似文献
16.