首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
文中讨论了误用和异常入侵检测技术存在的不足,提出结合误用检测和异常检测的入侵检测系统模型,该系统利用规则匹配检测已知入侵,利用免疫算法检测未知入侵并更新规则数据库,检测效率较高。  相似文献   

2.
互联网应用日益普及,网络安全作为一个无法回避的问题呈现在人们面前。网络入侵检测系统作为一种积极主动的安全防护系统成为安全市场上新的热点。本文首先描述了网络入侵检测系统体系架构,然后介绍了其检测原理和性能指标,最后分析了其当前存在的问题。  相似文献   

3.
基于误用和异常技术相结合的入侵检测系统的设计与研究   总被引:7,自引:0,他引:7  
目前,入侵检测系统(IDS) 的漏报率和误报率高一直是困扰IDS用户的主要问题,而入侵检测系统主要有误用型和异常型两种检测技术,根据这两种检测技术各自的优点,以及它们的互补性,将两种检测技术结合起来的方案越来越多地应用于IDS中。该文提出了基于统计的异常检测技术和基于模式匹配的误用检测技术相结合的IDS模型,减少了单纯使用某种入侵检测技术时的漏报率和误报率,从而提高系统的安全性。  相似文献   

4.
赵红宇 《电子质量》2002,(10):19-24
入侵检测是近几年发展起来的新型网络安全策略,它实现了网络系统安全的动态检测和监控。文章介绍了入侵检测系统的体系结构和检测方法,指出了入侵检测系统应具有的功能以及入侵检测系统的分类,分析了现有的入侵检测技术以及多种检测技术在入侵检测系统中的应用。  相似文献   

5.
网络的高速发展正在改变着人们的工作和生活,随着各种公共网络的开放,网络环境暴露出的安全隐患却日益突出,在丰富人们生活的同时也带来了很多负面的影响.而入侵检测系统作为继防火墙之后的第二道防线在应对高速复杂的网络环境下的异常流量起着重大的作用,对于网络流量异常的入侵检测能够有效地防御网络攻击,蠕虫病毒及网络扫描等.笔者根据复杂网络环境下的网络流量异常的检测技术进行分析,探讨入侵检测面临的问题及对策.  相似文献   

6.
入侵检测是近几年发展起来的新型网络安全策略。它实现了网络系统安全的动态检测和监控。文章介绍了入侵检测系统的体系结构和检测方法,指出了入侵检测系统应具有的功能以及入侵检测系统的分类,分析了现有的入侵检测技术以及多种检测技术在入侵检测系统中的应用。  相似文献   

7.
入侵检测技术是一种主动防御型安全技术,可以弥补传统安全技术的不足.文章对入侵检测技术进行了归类,介绍了两种通用的入侵检测方法:一种是根据采集点的不同,将IDS分为基于主机的IDS和基于网络的IDS;另外一种是根据检测所基于的原则不同,将入侵检测系统划分为异常检测IDS和误用检测IDS.文章还对入侵检测技术的未来发展方向进行了讨论.  相似文献   

8.
入侵检测是信息安全保障的关键技术之一,近年来成为网络安全领域的研究热点。论述了入侵检测的基本概念,依据不同标准对入侵检测系统进行分类,阐述并比较了各种入侵检测技术和方法,分析现存的三种入侵检测体系结构。  相似文献   

9.
入侵检测技术研究综述   总被引:115,自引:4,他引:115  
入侵检测是信息安全保障的关键技术之一。本文综述了入侵检测系统的最新研究进展,包括基本概念、模型、方法等,讨论了该领域尚存在的问题及今后的发展趋势。  相似文献   

10.
入侵检测技术趋势   总被引:1,自引:0,他引:1  
描述了遗传算法.统计模型、神经网络、人工免疫系统等入侵检测技术趋势,并指出入侵检测系统的不足。将防火墙、密罐和漏洞扫描与入侵检测系统相结合,以进一步提高入侵检测系统的性能  相似文献   

11.
介绍了网络入侵检测系统的概念及分类,阐述了IDS的工作原理及技术,对IDS的发展方向提出了建议。  相似文献   

12.
特征检测与异常检测相结合的入侵检测模型   总被引:1,自引:0,他引:1  
岳仑  杜新华  张华 《通信技术》2003,(11):106-108
介绍了入侵检测技术的基本概念,讨论了几种常见的入侵检测技术,提出特征检测和入侵检测相结合的一种检测技术,建立了模型并分析了实验结果,发现其检测性能更好。  相似文献   

13.
刘超  赵希晶 《电子世界》2012,(6):106-107
本论文从网络安全现状出发,介绍了入侵检测的原理和基本技术,随后就企业如何在已有网络的基础上建立一个可扩展的网络入侵检测系统以及整个方案的设计、实现作了相关阐述,同时强调了安全意识在网络安全中的重要性。  相似文献   

14.
Modern network systems have much trouble in security vulnerabilities such as buffer overflow, bugs in Microsoft Internet, sensor network routing protocol too simple, security flaws of applications, and operating systems. Moreover, wireless devices such as smart phones, personal digital assistants (PDAs), and sensors have become economically feasible because of technological advances in wireless communication and manufacturing of small and low-cost sensors. There are typologies of vulnerabilities to be exploited in these devices. In order to improve securities, many mechanisms are adopted, including authentication, cryptography, access control, and intrusion detection systems (IDS). In general, intrusion detection techniques can be categorized into two groups: misuse detection and anomaly detection. The misuse detection systems use patterns of weB-known attacks or weak spots of the systems to identify intrusions. The weakness of misuse detection systems is unable to detect any future (unknown) intrusion until corresponding attack signatures are intruded into the signature database. Anomaly detection methods try to determine whether the deviation is from the established normal usage patterns or not. The critical success of anomaly detection relies on the model of normal behaviors.  相似文献   

15.
基于入侵检测系统的传统技术,分析并比较了统计模型、神经网络、数据挖掘和专家系统,提出了一种新型的基于安全状态信息库的入侵检测系统。通过建立系统安全状态数据库,在考虑入侵行为的同时,也考虑到受保护系统的防范能力;另外,通过建立可疑主机数据库,可对不同威胁级别的主机采用不同的检测和响应手段。  相似文献   

16.
基于网络入侵检测系统的研究与设计   总被引:1,自引:1,他引:0  
孙泽宇  陈朝辉 《通信技术》2010,43(4):87-89,92
入侵检测系统是近几年来网络安全领域的热门技术。为确保网络的安全,结合实际从实现过程、检测方法、入侵检测算法和系统分类等方面详细地做了分析研究[1]。建立起高效的、智能化的网络安全管理体系,才能有效地保证校园网上关键业务和关键数据的安全,从而提出了更加完善的分布式网络入侵检测系统模型。这为今后深入研究网络入侵检测提供了必要的技术依据和发展方向。  相似文献   

17.
吴伶锡  詹杰  石伟 《电讯技术》2007,47(5):55-57
为了对特定用户实行实时动态数据采集,通过分析UTOPIA接口和信元结构,探讨了基于ATM技术的有线网络系统相关的协议、数据处理程序以及基于FPGA实现数据分装与重组,提出了基于ADSL接入网UTOPIA接口的IP数据包提取方法,实现了基于ATM技术的有线网络实时动态入侵检测的目标.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号