共查询到19条相似文献,搜索用时 156 毫秒
1.
全文分析了蠕虫病毒的危害和特征,提出一种自定义蜜罐系统的设计:结合入侵检测、虚拟蜜罐和数据挖掘技术,把自定义蜜罐置于DMZ中,利用欺骗地址空间技术捕获已知蠕虫,延缓未知蠕虫的扫描速度,并对相关日志进行数据挖掘,更新入侵检测系统的规则集,以便在遭受后续攻击时做出响应。探讨了自定义蜜罐系统在抵御蠕虫病毒攻击中的可行性和应用实现。 相似文献
2.
3.
4.
基于蜜罐日志分析的主动防御研究 总被引:1,自引:0,他引:1
论文主要针对蜜罐技术中日志分析的薄弱环节,引入了日志分析工具Log Parser,利用Log Parser支持众多日志格式的输入和输出,能够对不同日志格式进行统一和数据融合,并提供灵活的日志过滤规则的自定义,研究了运用Log Parser来分析蜜罐日志进行主动防御的方法和优势。同时,对于日志分析技术来说,蜜罐日志的低噪声级别让日志分析结果更加准确有效。 相似文献
5.
随着信息技术和数据库技术的飞速发展,从大量的数据中获取有用的信息和知识变得越来越重要。模糊关联规则挖掘是数据挖掘中针对数量型属性关联规则发现的一种有效方法。提出了一种基于矩阵的模糊关联规则挖掘算法,并将其应用于网络安全事件关联分析中,通过对DARPA标准数据集的分析,得出了预期数量的关联规则,并成功验证了某些攻击场景,该模糊关联规则挖掘算法取得了较好的实验结果。 相似文献
6.
如今互联网呈现出一种爆炸式发展的态势,与此同时互联网上的各种黑客攻击和病毒也泛滥开来。蜜罐技术(Honeypot)是一种对抗病毒的技术手段,它会主动吸引黑客和病毒的攻击,利用脚本虚拟出的主机服务与黑客和病毒交互。传统的蜜罐脚本调用需要修改蜜罐的配置文件,手动静态添加对应的脚本名。基于入侵检测系统规则的动态调用蜜罐脚本的方法无需手动配置,它可以自动识别攻击类型,根据不同的攻击调用不同的脚本,最后更新规则库。 相似文献
7.
随着互联网的高速发展,计算机网络在现代社会中扮演了日益重要的角色,它们也因此成为许多恶意攻击者攻击的对象。因此,无论是商业还是政府机构,对入侵行为的察觉和防护成为一个日益迫切的需求。目前应用于异常检测的方法有统计方法、神经网络、专家系统、数据挖掘等。基于数据挖掘等。本文采用了一种基于关联规则的数据挖掘算法来分析入侵检测系统数据库来检测出攻击事件。对于异常检测,主要研究了分类算法;对于误用检测,主要研究了模式比较和聚类算法,在模式比较中又以关联规则和序列规则为重点研究对象。最后对目前数据挖掘算法在入侵检测中应用所面临的难点进行了分析,并指明了今后的研究方向。 相似文献
8.
蜜罐技术是一种欺骗入侵者以达到采集黑客攻击方法和保护真实主机目标的诱骗技术,它的核心价值在于被探测、被攻击或者被威胁,以此达到对这些攻击活动的检测与分析,从而了解攻击者的目的、攻击手段甚至于心理习惯,最终实现从观察攻击者的行为中学习到深层次的信息保护的方法。在蜜罐技术的应用过程中,最为关键的一点就是蜜罐系统对攻击者所具有的迷惑性。从蜜罐系统特有的系统特征、硬件特征以及网络特征出发,分析各种蜜罐系统或者虚拟机系统中可能存在的一些可识别的特性,提出一些识别方案并针对部分方法进行了编程识别,希望能够引起安全行业的重视,能够推动蜜罐技术的发展。 相似文献
9.
10.
金榜 《微电子学与计算机》2006,23(1):181-183
文章讲述了一种基于关联规则的数据挖掘算法在入侵检测系统中的应用。首先得到一些数据库日志中的强关联规则,然后以此作为判断攻击性事务的标准,最后用实验说明了该算法的有效性。 相似文献
11.
作为主动安全防御重要工具的密罐系统,发现和破坏它的技术和方法正不断出现。文章运用Xen虚拟技术,结合密罐的系统结构,使密罐系统具有更高的隐匿性,更易于管理和使用。 相似文献
12.
客户端蜜罐原理及应用研究 总被引:3,自引:3,他引:0
文章阐述了用于检测客户端攻击的客户端蜜罐系统原理,并对两类以交互级别区分的客户端蜜罐进行了分析比较。同时,文章还深入分析了代码混淆、url重定向、页面隐藏等技术对客户端蜜罐应用产生的影响以及客户端蜜罐可以采取的相应对策。最后,文章提出了一种可以提高检测效率以及准确率的改进的应用策略。 相似文献
13.
网络蠕虫能利用系统漏洞自动传播,造成网络拥塞,具有极大的破坏性。利用Honeypot来对抗网络蠕虫是目前的一种有效技术,但是现有技术主要还局限于只采用Honeypot,检测效率较低。论文在基于Honeypot对抗网络蠕虫的基础上,结合NIDS和防火墙技术,提出了一种对抗网络蠕虫的集成联动方案。针对典型网络蠕虫的实验表明,基于该方案的网络蠕虫联动对抗技术可以更有效地对付网络蠕虫的攻击。 相似文献
14.
随着信息技术和数据技术的飞速发展,从大量的数据中获取有用的信息和知识变得越来越重要。聚类分析和关联规则挖掘是数据挖掘中的核心技术。文中基于数据挖掘技术和口令因子的概念,提出一种崭新的用户口令字典生成方法,通过对原始的用户口令进行数据挖掘,分析在用户口令中所隐含的口令因子关联规则,将所获得的口令因子关联规则成功地应用在用户口令字典生成中,并在WinRAR文件破解中取得了良好的效果。 相似文献
15.
NIDS在检测网络入侵行为时面临的难题是错报、漏报和数据整合,Honeypot很好地解决了这几个问题,是NIDS的有益补充。论文分析探讨了基于Honeypot的网络入侵行为检测、捕获、预警的相关技术,在此基础上给出一个基于Honeypot的网络入侵行为捕获模型。实验证明了这个模型在捕获网络入侵行为过程中的有效性和适用性。 相似文献
16.
基于Agent的分布式空间数据挖掘研究 总被引:3,自引:1,他引:2
在分析数据挖掘、空间数据挖掘、Agent的概念和技术特点的基础上,提出了一种基于代理的分布式空间数据挖掘模型,描述了分布式数据挖掘中协调器、数据挖掘代理、数据库和用户之间的通信、程序调用和代码迁移等实现方法. 相似文献
17.
入侵检测是近几年发展起来的新型网络安全策略,它实现了网络系统安全的动态检测和监控,但是它具有漏报、误报和无法检测新型攻击的缺点,蜜罐的引入使得这种情况得到改善。介绍了Honeypot技术的原理和分类,并提出了一种可行的设计方案,通过Honeypot和入侵检测系统的结合应用来增强入侵检测系统的性能。 相似文献
18.
随着教育信息化的不断发展,基于数据库技术的数据挖掘与教育教学的联系也越来越紧密。通过对国内外数据挖掘在教育教学领域中的应用研究相关文献进行分析,从数据挖掘相关技术的角度出发,总结并归纳了各自在该领域中的应用和研究现状。最后提出了数据挖掘在该领域研究中存在的一些问题与难题以及发展前景。 相似文献
19.
电子商务中Web的客户访问模式算法的分析与实现 总被引:4,自引:2,他引:2
毕利 《微电子学与计算机》2005,22(10):143-146,151
文章通过对电子商务中服务器上的日志文件等Web数据进行客户访问信息的分析,重点研究了客户分析系统的数据采集、数据处理、数据存储以及跟踪客户在Web上的浏览行为并进行模式分析,并构建了用户访问模式的挖掘模型及算法的分析与实现. 相似文献