共查询到20条相似文献,搜索用时 328 毫秒
1.
2.
可控网络攻击源追踪技术研究 总被引:6,自引:0,他引:6
提出一种新的基于网络入侵检测的攻击源追踪方法.给出了系统模型,深入分析了攻击链路集合构造和攻击链路上下游关系的确定方法,在此基础上提出攻击路径构造算法.实验结果表明,该系统能够在可控网络环境下实时、准确地对攻击源进行追踪.和已有方法相比,新的方法在实用性、追踪的准确性、系统的可扩展性等方面有明显提高. 相似文献
3.
4.
网络入侵追踪研究综述 总被引:8,自引:0,他引:8
Traceback system is a system for finding the hacker's real location on the network autonomously. It can be divided into two kinds: IP Packet Traceback system, and Connection Traceback system. The goal of IP Packet Traceback system is to traceback the Real Source that send the IP Address Spoofed packet,focused in the method that uses the intermediate routers. The Connection Traceback system traceback the Real Source of Detoured Intrusion,the detoured attack is an attack that is done via several systems. Because of more and more attackers emerging in recent years, the model that can apply to the current Internet should be developed,and Real-time traceback system is needed to actively defense the hacking. 相似文献
5.
针对当前入侵检测系统检测效率低、误报率较高的问题,本文对基于程序追踪方法的入侵检测系统进行了设计与研究。本文由程序的层次来思考整个网络与信息系统的运作,整合了网络式、主机式与行为分析式三种类型的入侵检测系统,可以较好地提高检测效率,降低误报率。 相似文献
6.
入侵检测系统是现有网络安全系统的重要组成部分。现有的入侵检测系统可以检测大多数基于网络的攻击,但不能对攻击源进行追踪。据此,结合Jini技术和现有入侵检测技术提出了网络攻击源追踪模型,简单介绍了Jini技术,阐述了该系统的设计思想、体系结构和各部分的主要功能。最后,从实用性和攻击精度等方面对系统可能存在的问题进行了分析。 相似文献
7.
万姝伊 《计算机光盘软件与应用》2011,(21)
随着我国科学技术的不断发展,计算机与网络的应用越来越广泛,但是随之而来的网络安全问题已不容忽视。随着攻击手段与方法的日益复杂,传统的静态防御技术已经明显落后。本文结合当前计算机发展实际,对入侵检测系统(Intrusion Detection System)以及相关模式匹配算法进行分析与阐述。 相似文献
8.
高少琛 《计算机光盘软件与应用》2013,(5)
本文中,笔者首先对图书馆网络入侵检测技术相关理论和作用进行了介绍,简单阐述了网络入侵检测系统的特点,并提出了基于网络异常流量的网络入侵检测模式,对图书馆网络入侵检测系统的体系结构和实现技术进行了相关介绍。 相似文献
9.
在分析网络攻击追踪技术基础上,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型,阐述了该系统的体系结构和各部分的主要功能,并分析了利用相关性分析构造攻击者的攻击路径的基本思想。 相似文献
10.
11.
自动入侵响应技术研究 总被引:3,自引:0,他引:3
简述了自动入侵响应系统的一般模型和系统特性,并对当前主要的入侵响应方式进行了介绍和评估,最后从响应决策技术、协同响应技术、自适应技术和追踪反击技术4个方面阐述了自动入侵响应的发展方向. 相似文献
12.
伪装IP追踪技术综述 总被引:2,自引:0,他引:2
1 引言网络协议和操作系统的缺陷导致了网络的安全问题。有关IP协议最重要的问题是IP地址的伪装。IP协议本身无法验证源地址段中的IP地址是发送者的IP地址。一台机器可以在一段时间内将自己伪装成另一台机器甚至路由器。对网络攻击各种各样的解决办法中IP追踪(traceback)是一种重在威慑的方法,一旦攻击者知道攻击能被追溯,进行攻击时会更慎重。在美国、日本等发达国家伪装IP追踪技术已成为学术界、企业界和政府部门普遍关心的重要问题之一。 相似文献
13.
14.
15.
为了解决概率包标记存储空问不足问题,本文介绍了一种基于包头压缩的概率性包标记,并对其进行了分析,提出了一些改进想法。 相似文献
16.
17.
随着通信技术的不断发展,我国对移动通信网网管系统的要求有了进一步的提升,而网络入侵告警在网管系统中的实际应用,不仅提高了移动通信网网管系统的安全性与可靠性,还在很大程度上降低了系统建设及后期运行时的成本。因此,本文将针对网络入侵告警系统,对其在移动通信网网管系统中的实现设计进行深入的分析和探究。 相似文献
18.
文章分析了网络入侵检测系统的概述,同时提出了网络入侵检测系统的设计方案,最后总结了网络入侵检测系统实现的具体措施.旨在明确网络入侵检测系统的结构特征与运行模式,解决网络安全隐患,提升网络入侵检测的准确性,进而提高计算机系统与网络结构的稳定性与安全性. 相似文献
19.
Http-Tunnel是一种新兴的木马通讯技术。由于其隐蔽性很好,一般的入侵检测技术和防火墙难以对其进行有效的检测。文章介绍了如何利用进程监视来追踪非法进程的源头,以抵御Http-Tunnel。这种通过溯源来追踪网络流量中异常的新颖方法,取得了较好的实验效果。 相似文献
20.
简要介绍主动网络流水印技术的应用场景;描述了水印基本框架,对典型的主动网络流水印技术进行了归纳和梳理,对各自的实现原理进行了分析比较,给出了最新研究进展;讨论了现有针对网络流水印的攻击方法,并从隐蔽性、鲁棒性、抗攻击性等六个方面对水印典型算法的性能进行了比较;最后总结并指明了下一步的研究方向。 相似文献