首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
徐亮 《硅谷》2009,(14)
DDos(Distributed Denial of Service)即分布式拒绝服务攻击,攻击者在Client(客户端)操纵攻击过程。每个Handler(主控端)是一台已被入侵并运行了特定程序的系统主机。每个主控端主机能够控制多个Agent(代理端)。每个代理端也是台已被入侵并运行另一种特定程序的系统主机。每个响应攻击命令的代理端会向被攻击目标主机发送拒绝服务攻击数据包。对这种攻击的防范措施进行研究。  相似文献   

2.
高旭明 《硅谷》2012,(8):142-142,135
随着互联网络的大规模应用,因特网络带给人们巨大好处,但黑客入侵、病毒横行也带得人们越来越多的烦恼,因此网络安全也日益成为整个业界关注的焦点。面对黑客入侵,在网络安全防护中有一个非常重要的系统叫IDS,中文是入侵检测系统,它的主要工作是通过采集本网络中各个主机节点的网络数据包,按照既定的规则,分析出潜在的攻击。  相似文献   

3.
李际磊 《硅谷》2014,(23):41-42
目前的入侵检测系统(IDS)采用的分析技术主要为两种,误用检测(Misuse Detection)与异常检测(Anomaly Detection)[1-2]。误用检测的不足是无法检测未知的异常行为或恶意代码。异常入侵检测不需要事先知道入侵行为的特征,其假设当用户系统被攻击或者入侵时,会表现出不同往常的行为特点,作为检测依据。检测效率高,不依赖先验知识库,能够检测未知异常。本文提出了一种通过统计分析IP、端口、流量、周期、时间等因子来判定网络行为异常的检测方法。通过算法优化和实验验证,该方法针对常见的DDOS攻击、蠕虫扫描、木马窃密等网络行为都有较高的检测准确度。  相似文献   

4.
受生物免疫系统启发,提出了一种新的计算机网络攻击检测方法.模拟生物免疫系统中抗体识别抗原的机理,在阐述生物免疫系统与计算机网络系统的对应关系后,给出了用于检测网络攻击的抗原、抗体等术语的定义及其形式.详细论述基于免疫的网络攻击检测原理,并进行了测试实验.结果表明:该方法可行,为测评计算机网络与信息系统的安全风险提供了新思路.  相似文献   

5.
王艳敏 《硅谷》2012,(21):35+9-35,9
网络入侵检测技术是从网络安全的角度对内部攻击、外部攻击以及其自身的错误操作引起的安全防护技术,随着计算机和网络技术的不断发展,入侵检测不能仅仅停留在原先的研究和实验阶段,越来越多的网络安全问题受到人们的高度重视,将对入侵检测技术相关领域进行阐述,以期给相关从业人员借鉴和参考。  相似文献   

6.
针对传统的网络安全量化评估方法忽略了网络弱点间的关联性和目标主机的安全需求,导致评估结果不够准确的问题,提出了一种基于弱点关联和安全需求的网络安全量化评估方法.该方法利用攻击图来计算各弱点被网络攻击者成功利用的概率.在此基础上,计算各弱点对主机可用性、保密性和完整性的影响.最后,根据目标主机的安全需求评估主机和网络的安全性.实例分析表明,该评估方法克服了传统方法孤立地评估各弱点对主机的网络安全性评估的不利影响,获得的评估结果较传统方法更为准确.  相似文献   

7.
入侵检测系统探讨   总被引:1,自引:0,他引:1  
魏红霞 《硅谷》2012,(2):185-186
当今世界,互联网迅猛发展,人们在充分享受信息资源共享极大便利的同时,基于互联网的广域开放性,也使网络被攻击和破坏的风险大大增加,各种攻击事件与入侵手法层出不穷,由此催生市场对于网络安全产品的需求不断增加。使用防火墙、访问控制、加密技术等传统的安全技术和产品,在入侵技术快速发展的新形势下,逐步暴露出其局限性。入侵检测系统是继防火墙之后计算机网络安全系统保护的第二道安全闸门,主要收集计算机网络或计算机系统中若干关键点的信息并对其进行分析,从而发现网络或系统中是否存在违反安全策略的行为或被攻击的迹象,引入入侵检测系统,并对入侵检测的分类和存在的问题进行分析与研究,最后分析入侵检测发展方向。  相似文献   

8.
网络攻击图生成方法研究   总被引:6,自引:0,他引:6  
针对网络安全分析研究的要求,在已有研究的基础上,提出了一种灵活的网络攻击图生成方法.首先通过分析网络主机、用户权限、主机之间的连接关系和攻击等安全属性,建立了一个面向网络安全分析的安全模型,然后使用广度优先的正向搜索算法生成攻击路径,实现了网络攻击图的生成.通过实验和比较证明,该方法具有更高的有效性和更快的攻击图生成速度.  相似文献   

9.
网络入侵检测方法研究   总被引:1,自引:0,他引:1  
周譞 《硅谷》2008,(8):82
介绍网络入侵的过程与处理流程.入侵检测的分类,入侵检测目标与评估参数,对于入侵检测的手段与方法作了回顾,总结入侵检测的评估参数.最后提出了以后入侵检测技术的发展趋势  相似文献   

10.
目前,网络入侵技术越来越先进,许多黑客都具备反检测的能力,他们会有针对性地模仿被入侵系统的正常用户行为;或将自己的入侵时间拉长,使敏感操作分布于很长的时间周期中;还可能通过多台主机联手攻破被入侵系统.对于伪装性入侵行为与正常用户行为来说,仅靠一个传感器的报告提供的信息来识别已经相当困难,必须通过多传感器信息融合的方法来提高对入侵的识别率,降低误警率.应用基于神经网络的主观Bayes方法,经实验,效果良好.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号