首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 781 毫秒
1.
对系统入侵的状态转换进行了研究,分析了常见的黑客攻击方法,包括TCPSYNFLOODING、IP分片攻击等.针对现有入侵检测技术的不足,构建了一个新的入侵检测模式,提出了基于特征信息序列语法分析的入侵检测技术.实现多种入侵用统一的文法描述,有效地避免了检测分析中的盲目试探,提高了检测效率.由于采用了可扩展的文法创建技术,使其具备一定的异常检测能力,能识别未知的入侵或攻击.  相似文献   

2.
基于DFA的大规模入侵建模方法研究   总被引:2,自引:1,他引:2  
针对攻击树在大规模入侵建模中对系统状态变化描述的不足,提出了基于DFA的大规模入侵建模方法,并给出了一个基于攻击函数和系统状态二元组的攻击描述语言,最后对入侵检测实现进行了简单讨论。  相似文献   

3.
孙子文  张书国 《控制与决策》2021,36(8):1939-1946
针对当前工业信息物理系统的安全风险评估模型极少考虑系统的动态进程对评估准确性的影响,给出一种工业信息物理系统安全风险动态表现分析量化评估模型.首先,运用贝叶斯网络对攻击在网络层的入侵过程建模,计算网络攻击成功入侵的概率;然后,在攻击成功入侵的前提下,采用卡尔曼状态观测器实时观测被控对象的状态,研究系统的动态表现,定量分析系统的表现损失,从经济损失的角度量化攻击对系统造成的影响,并结合攻击成功入侵的概率,实现对系统安全风险的动态评估.最后,通过Matlab对攻击下沸水发电厂模型的运行状态进行仿真,结果表明所提模型能有效地评估工业信息物理系统的风险.  相似文献   

4.
基于状态转换分析的多用户系统入侵检测模型   总被引:2,自引:0,他引:2  
为了降低计算机入侵检测系统的漏报率和误报率,很多研究领域的成果被应用到入侵检测系统的研究中,例如专家系统、神经网络、数据挖掘等等。本文研究的基于状态转换分析的入侵检测模型,是一个基于专家系统的滥用检测模型。该模型着眼于入侵行为的各个步骤对系统安全状态造成的影响,利用直观的状态转换图构造规则库,可以较为准确地识别已知的入侵模式。  相似文献   

5.
提出了一种针对流媒体的入侵检测技术.对基于RTSP协议的流媒体应用经常遭受的诸如SETUP泛洪攻击、会话截取攻击、恶意结束流媒体会话攻击和恶意RTP攻击进行了建模.在状态迁移分析和应用层会话管理技术的基础上,利用已有的进攻模型,进行入侵检测.该技术可以有效检测上述攻击.对系统的入侵检测性能进行了建模,定量分析了该入侵检测系统的性能.分析表明,该系统有很短的入侵检测延时.  相似文献   

6.
基于协议分析的网络入侵检测技术   总被引:12,自引:0,他引:12  
网络协议分析是网络入侵检测中的一种关键技术,当前主要方法是对网络层和传输层协议进行分析。文章基于状态转换进行协议分析和检测,以充分利用协议的状态信息检测入侵,有效地完成包括应用层协议在内的网络各层协议的分析,更加精确地定位了检测域,提高了检测的全面性、准确性和检测效率;这种方法综合了异常检测和误用检测技术,可以更有效地检测协议执行时的异常和针对协议的攻击,并且可检测变体攻击、拒绝服务攻击等较难检测的攻击。  相似文献   

7.
滕少华  伍乃骐  张巍 《计算机工程》2005,31(19):136-138
从已知的入侵方法出发,对攻击序列进行拓扑排序及同构类扩充,扩展到一个场景或一类入侵,通过构建基于场景和状态转换分析的入侵检测模型来检测基于类的入侵问题。模型在某种程度上可预防入侵及检测到未知的入侵。  相似文献   

8.
基于ECA规则的入侵检测研究   总被引:2,自引:2,他引:0  
高秀峰  胡昌振 《计算机工程》2005,31(16):132-134
入侵检测系统一般只对入侵行为所引起的事件或系统特征进行分析,而往往忽略了入侵事件间的关联特征,以及入侵事件和系统状态间的联系。文章将ECA规则引入到入侵检测系统中,同时对系统动态特性和静态特性进行了分析,从而提高入侵检测的能力。  相似文献   

9.
张楠 《计算机安全》2004,(12):13-15
入侵检测是一种积极主动防御的网络技术.它通过对系统或网络中的若干关键点的信息进行检测分析,从而发现是否有违反安全策略的行为.提供了对内部供给、对外部攻击和误操作的实时保护.在网络系统受到危害之前拦截和响应入侵。按照检测技术.入侵检测系统可以分为异常检测和特征检测.  相似文献   

10.
针对免疫入侵检测和攻击源追踪结合技术进行了研究。采用分布式免疫入侵检测系统与数据包标记理论, 利用免疫入侵检测系统实时分析的网络数据特征指导路径标志技术动态处理, 使路径标志方法能动态自适应不同网络数据特征, 快速识别攻击路径, 为免疫入侵检测系统针对攻击路径培养特征检测器提供路径信息。实验表明这一方案能快速重构出攻击路径信息, 在收敛效率、误报率方面的表现优于目前的概率包标记算法, 能为免疫入侵检测系统提供特征路径信息。  相似文献   

11.
针对现有入侵监测系统的不足,提出一种结合协议状态分析的网络入侵检测模型,即采用了将协议分析和状态分析结合的技术。它是一种基于网络的,以模式匹配技术、状态分析技术和代理技术相结合的入侵检测模型,充分利用状态分析优势进行入侵检测,达到提高检测的速度、准确度和效果。  相似文献   

12.
入侵检测技术就是对入侵行为的发觉,为了提高从大量数据中发现攻击行为的能力,协议分析被引入入侵检测领域,成为整个检测系统的有力补充。本文根据网络协议标准,将现有的基于协议分析的入侵检测技术从有线网络和无线局域网2个方面进行归纳和总结,并给出了进一步研究建议。  相似文献   

13.
基于容忍技术的入侵检测系统研究   总被引:1,自引:0,他引:1  
贾超  薛继华 《微处理机》2006,27(3):41-43
基于入侵容忍技术(Intrusion Tolerant)的入侵检测系统可以实现在网络系统受到攻击时仍能够为合法用户提供连续的服务。系统中,安全状态的确定及相互之间的转换是容忍技术实现的前提。介绍在入侵检测系统中引入容忍技术,并给出了系统模型和工作原理。  相似文献   

14.
本文在深入研究数据挖掘、入侵检测技术的基础上,针对目前入侵检测系统存在的问题,构建了一个基于数据挖掘的入侵检测系统.该系统能检测已知和未知的入侵行为,可降低漏报和误报,提高入侵检测的精确性和速度,具有一定的自适应能力和可扩展性.  相似文献   

15.
入侵检测技术的分析与研究   总被引:1,自引:0,他引:1  
入侵检测是动态安全技术中最核心的技术之一,近年来已成为网络安全领域的研究热点。首先介绍了入侵检测技术的概念,依据不同标准对入侵检测技术进行了系统的分类,详细阐述并比较了各种入侵检测方法。在分析这些技术的基础上设计了一种基于专家系统的入侵检测系统结构体系。最后,总结了当前入侵检测技术面临的主要问题,分析了它的发展方向。  相似文献   

16.
基于无线网络的入侵检测系统研究与设计   总被引:5,自引:0,他引:5  
本文对无线局域网络(WLAN)的入侵方式、入侵接入进行了分析,总结提出了WLAN网络中入侵检测技术系统的设计要求,结合有线网络中比较成熟的入侵检测技术,设计了一个分布式WLAN入侵检测系统(WDIDS)模型,我们认为该模型对研究无线局域网络入侵检测技术有一定的参考价值。  相似文献   

17.
基于Apriori改进算法的入侵检测系统的研究   总被引:1,自引:0,他引:1  
介绍了入侵检测系统的基本概念,在分析了现阶段入侵检测系统存在问题的基础上,提出了一个基于数据挖掘技术的入侵检测系统,其中主要采用了关联规则中的Apriroi算法挖掘入侵模式。该系统实现了规则库的自动更新,极大地提高了系统的整体性能。另外指出了基本Apriroi算法的不足,并提出改进算法,此算法既提高了扫描入侵数据库过程中的信息获取率,又及时剔除超集不是频繁项集的项集,进一步缩减项集的潜在规模,提高了频繁项集即入侵检测规则生成的效率。  相似文献   

18.
In this paper, we propose a novel distributed intrusion detection system based on multi-living agent inspired by the research method of multi-living agent complex information system for improving the security of distributed intrusion detection system using mobile agent. The previous two-layer distributed intrusion detection system has been expanded into a three-layer structure, the new layer of which can monitor the livelihood of each detection agent and utilize the negotiation-coordination mechanism to adj...  相似文献   

19.
随看对等网络(P2P)的不断发展,基于P2P架构的僵尸网络(Botnet)也应运而生.在对P2P僵尸网络从案例和全局进行深入研究,分析现有检测方法的优缺点后,提出了一种根据Bot主机状态转移的相似性来进行检测的方法,使用隐马尔科夫链进行建模,采用分布式存储异常行为数据,集中数据挖掘方式提升检测的效率和准确率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号