首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
为了让人们将入侵防御系统与入侵检测系统区分开来,该文首先介绍了入侵防御系统的产生,然后对入侵防御系统与入侵检测系统进行了比较,同时详细分析了入侵防御系统的工作原理。最后,根据安全技术的发展趋势,预测了入侵防御系统的发展方向。  相似文献   

2.
随着网络速度的日益提高和网络入侵行为的越来越复杂化,高速高性能的网络入侵检测和防御系统越来越受到重视,但是目前绝大部分研究都集中在网络入侵检测系统方面.但是由于入侵检测系统的局限性,同时不具有实时阻断的功能,目前入侵防御技术和系统更受人们的重视.由于入侵防御系统涉及很多关键技术和技术难点,因此目前千兆级的实用的入侵防御系统并不多见,论文提出了一个实现网络入侵防御系统的基于硬件的框架,这个框架实现了网络入侵防御系统的所有功能.测试表明具有实用性.  相似文献   

3.
一种基于主动网的安全防御系统   总被引:5,自引:0,他引:5  
文章首先对传统的安全防御系统(防火墙和入侵检测系统)研究现状进行了简要的综述,然后通过对现有安全防御系统在主动响应方面的缺陷进行了分析,结合主动网的技术优势,给出了基于安全主动节点的主动安全防御系统概念原型。最后,通过基于主动网的安全防御系统对DDos攻击的防御分析,证明了原型的可行性,并指明了目前研究中存在的问题和今后的工作方向。  相似文献   

4.
入侵防御系统(IpS)作为一种主动的安全防护系统,不仅能检测来自外部的入侵行为,同时也能监督内部用户的未授权活动,并且能够成功阻止入侵。在保护计算机网络系统的安全中,入侵防御系统发挥了防火墙和入侵检测系统无法达到的重要的作用。该文对防火墙技术和入侵检测技术进行了系统研究,并且分析了两种技术的缺点,进而对入侵防御系统进行了分析与研究,并提出其关键技术的实现思路。  相似文献   

5.
一个基于Multi-Agent的分布式入侵防御系统模型   总被引:2,自引:0,他引:2  
从入侵防御技术的基本概念出发,讨论了入侵防御系统构造所涉及的关键技术,提出了一个基于Multi—Agent的分布式入侵防御系统模型.该系统模型结合目前几种主要的入侵检测、入侵防御、免疫原理和数据挖掘技术,实现了入侵检测和实时响应防御的分布化,同时增强了入侵防御系统的灵活性、可伸缩性、鲁棒性、安全性以及入侵防御的全面性。  相似文献   

6.
网络纵深防御与入侵防护系统   总被引:1,自引:0,他引:1  
网络纵深防御是实现信息保障的核心策略,入侵防护系统是当前实现网络纵深防御的主要技术。本文首先阐述了网络纵深防御策略的基本思想、核心因素和实施框架,然后对入侵防护系统的基本概念、工作原理和技术特征等进行了详细分析,并讨论了入侵防护系统在应用中存在的问题。最后,对网络纵深防御和入侵防护系统的发展进行了展望。  相似文献   

7.
入侵防御技术是为了弥补传统的防火墙和入侵检测的不足而发展起来的一种新兴技术。伴随着IPv4向IPv6的过渡,网络攻击事件的特征也将会有新的特点,这必然要求原来基于IPv4环境下的入侵防御技术做出相应改变。该文首先对IPv6协议及安全性进行分析,然后设计并实现了一个IPv6及其过渡环境下的入侵防御系统(IPS)。  相似文献   

8.
汪静  王能 《计算机工程》2004,30(15):108-110
各种“洪水式”拒绝服务攻击比较容易检测,但却难于防范,因为它们是通过一种简单、自然、“正常”渠道发起的攻击。该文从协同防御的角度论述了入侵防御技术,设计了将入侵检测系统与路由器通过利用入侵防御协议(IPP)相互协同的框架模型。  相似文献   

9.
入侵检测技术研究综述   总被引:22,自引:1,他引:22  
入侵检测是一种重要的主动安全防御技术.本文首先概述了入侵检测技术的发展历史及其通用模型和框架CIDF;接着依据不同标准对入侵检测系统进行了分类,井评述了各种入侵检测方法和技术;然后分析了现存的三种入侵检测体系结构.最后预测了入侵检测技术及其产品的发展方向.  相似文献   

10.
本文简要介绍了目前三种主要的安全技术:防火墙,入侵检测系统以及入侵防御系统,并分析其优缺点。通过一个实例说明了如何采用分层防御技术将这3种技术结合在一起,取长补短,构建安全的防御系统。且充分考虑了成本因素,在不降低系统性能的前提下尽可能地使用免费的资源打造安全的系统,并演示了如何利用免费的工具测试入侵防御系统性能的方法,具有很大的实用价值。  相似文献   

11.
入侵检测系统是近年来出现的一种网络安全技术,在网络安全领域中发挥着越来越大的作用。但入侵检测系统自身的误报漏报及海量信息的涌现,使得人们必须谋求突破,使入侵检测系统实现更高的可用性和稳定性。本文提出了一个基于数据挖掘技术的入侵检测系统框架。  相似文献   

12.
研究已有的基于人工免疫原理的入侵检测系统框架Lisys,分析其优缺点,并在此框架基础之上,着重对特征编码的表示方法进行了设计,将多层次免疫算法引入系统,通过设计三种类型不同的检测器,实现在检测过程中粗细粒度结合,从而提出了一种新的基于Lisys的人工免疫入侵检测模型,该模型较好解决了入侵检测系统高漏报率、误报率问题。  相似文献   

13.
入侵检测技术在网络安全防卫体系中变得越来越重要.在实际应用中,为了提高检测率通常采用基于多点的分布式数据采集或基于多引擎的协作式入侵检测,但是伴随而来的是警报数量和误报数量的海量增加,使管理员无法分辨警报的真伪并有效地管理入侵检测系统,从而降低了入侵检测系统的有效性和可用性.提出了一种基于密度的抗噪声时间聚类算法,将警报聚合和关联分析方法运用于分布式多引擎入侵检测场合来解决上述问题.实验采用数据集测试的方法对算法和原型系统进行了测试,并和相关研究工作进行了比较和分析.实验结果表明,系统对于分布式扫描有良好的检测效果,并在检测的实时性能上表现出优势.  相似文献   

14.
基于syslog的数据采集引擎在IDS中的研究   总被引:1,自引:0,他引:1  
本文从校园网的实际管理出发,结合理论研究提出了基于syslog日志系统的建模分析,通过对syslog的分析,可以对网络中的安全事件进行跟踪,管理和记录。同时,如果将syslog作为IDS的数据源之一,可以提高IDS的效率及降低误报率。本文着重介绍syslog数据采集引擎在网络中的架构与实现。  相似文献   

15.
童向荣  张伟 《计算机工程与应用》2005,41(12):132-133,205
在基于Agent的分布式入侵检测系统中,多Agent之间的通信是一个关键的问题。文章给出了入侵检测系统的分布式多Agent通信机制,即基于双向指针的移动多Agent通信方法,实现了多Agent之间尤其是移动多Agent之间可靠通信,克服了集中式通信机制的通信瓶颈问题,还具有较好的容错性和扩展性。  相似文献   

16.
采用数据挖掘技术来扩展入侵检测的功能以判别未知攻击是当前的一个研究热点。本文在分析了各种数据挖掘算法的基础上,提出将k-NN分类规则运用于入侵检测,给出了可运用于入侵检测的k-NN分类规则改进算法k-NN for IDS。最后,我们在KDD99上对k-NN for IDS算法进行试验,验证了算法的有效性。  相似文献   

17.
针对当前入侵检测系统(IDS)在处理IP分片时存在易被欺骗的问题,提出一种应对这类攻击的反欺骗方案.通过在IDS前端加入一个预分析器,对捕获的数据包进行分析,预测信息源端的行为特征,从而有效识别IDS欺骗行为.测试表明,采用这种方案能有效检测出针对IDS实施的分片期骗攻击.  相似文献   

18.
基于协议分析的入侵检测技术已成为下一代入侵检测系统的关键技术之一。该文提出了一种基于协议分析的分布式入侵检测系统模型,它在检测模块中运用协议分析技术从而使处理工作大为简化,提高了系统性能,并降低了漏报率。  相似文献   

19.
建立了一种基于模块化本体的入侵检测模型,该模型能共享和重用知识并进行分析,具有检测分布式复杂攻击的能力。通过本体的模块化降低对存储空间的要求、提高推理的速度、增强系统的健壮性。用OWL对入侵检测中的模块化本体进行了规格说明并进行了应用举例。  相似文献   

20.
许超  钱俊  史美林 《计算机工程与设计》2006,27(12):2124-2126,2135
利用评测数据集对入侵检测系统进行评测是目前可行并且有效的评估手段,数据集包括背景流量和攻击流量两部分。背景流量的设计和模拟非常重要,因为背景流量体现实际网络的特征。提出了一种基于SMTP和POP3日志聚类的建模方法用于入侵检测评测数据集中SMTP流量的模拟,保留了网络和用户的特征,具有较好的扩展性,可以根据评测需要灵活定制SMTP流量。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号