排序方式: 共有55条查询结果,搜索用时 125 毫秒
41.
分布式协同入侵检测——系统结构设计与实现问题 总被引:7,自引:0,他引:7
本文首先对现有入侵检测技术提出了一种综合分类方法,分析了大规模、多管理域网络环境对入侵检测的特殊需求,在此基础上设计了一个分布式协同入侵检测系统(DCIDS),文中具体介绍了系统的四个组成部分;传感器、分析器、管理器和用户界面,并讨论了系统实现中的通信、与网络管理系统的集成、入侵检测点的选择等关键技术问题。 相似文献
42.
Spampot是一个基于分布式低交互蜜罐的垃圾邮件捕获系统,在对SMTP,HTTP proxy和SOCKS协议分析研究的基础上,实现了集成开放中继(open relay)与开放代理(open proxy)服务的邮件蜜罐系统;建立了垃圾邮件发送者攻击行为特征库、新型垃圾邮件样本库、垃圾邮件发送者源IP地址黑名单库、垃圾邮件提取URL黑名单库等数据库系统.讨论了邮件蜜罐系统在实现和部署时应考虑的一些具体问题,使其既可以提高对垃圾邮件发送者的吸引力,又避免被反垃圾邮件组织列入黑名单,最大限度地降低蜜罐系统对网络资源的占用,从而可以维持蜜罐系统的长期运行和有效工作;在6个月的实际部署中捕获了大量的攻击行为和垃圾邮件样本,通过对数据进行分析,发现了垃圾邮件发送者行为新特征和垃圾邮件新技术,并发现了用于大规模发送垃圾邮件的僵尸网络. 相似文献
43.
网络蠕虫爆发的检测算法及其应用 总被引:2,自引:0,他引:2
新一代的网络蠕虫融合了病毒、木马、DDOS攻击等各种攻击手段,一旦爆发,将迅速导致大规模的网络阻塞甚至瘫痪。提出了一种蠕虫爆发检测算法,通过对网络流量变化率的监测,可以在蠕虫爆发的前期发现网络异常,从而使网络管理员和应急响应组织获得更多的反应时间,在蠕虫阻塞网络之前采取措施。算法使用DARPA98入侵检测评估系统进行了评估,并应用于Blaster、Nachi、slammer和Sasser蠕虫爆发时的真实数据。 相似文献
44.
网站指纹技术能够让本地监听者通过审查用户与Tor入口节点之间的匿名流量从而追踪到该用户访问的具体网站。现有的研究方法只提取了匿名流量中的部分元数据来进行网站指纹的刻画,忽视了大量隐含的指纹信息。为此,提出了基于图像纹理和深度卷积神经网络的网站指纹技术Image-FP。首先,将匿名通信流量映射成RGB彩色图;然后,使用残差神经网络(ResNet)构造出能进行自主特征学习的网站指纹分类模型。在50个网站构成的封闭世界场景下,Image-FP能够取得97.2%的分类准确率,相较于最前沿的网站指纹攻击技术提高了0.4个百分点。而在更接近真实环境的开放世界场景中,Image-FP能够以100%的准确率识别出监控网站的流量,其准确性和鲁棒性更是远远高于其他指纹技术。实验结果表明,匿名流量图像化的技术能够更多地保留网站指纹的相关特征,并且在避免复杂特征工程的同时,能够进一步提高分类精度。 相似文献
45.
46.
1应急响应概述1郾1应急响应的定义“应急响应”对应的英文是“IncidentResponse”或“EmergencyResponse”等,通常是指一个组织为了应对各种意外事件的发生所做的准备以及在事件发生后所采取的措施。以下我们从3个方面来解释应急响应的概念:应急的对象是什么?应急响应做什么?应急响应由谁来做?1郾1郾1应急响应的对象计算机网络安全事件应急响应的对象是指针对计算机或网络所存储、传输、处理的信息的安全事件,事件的主体可能来自自然界、系统自身故障、组织内部或外部的人、计算机病毒或蠕虫等。按照计算机信息系统安全的3个… 相似文献
47.
网络应用的迅猛发展使得网络管理系统软件更加重要,本文介绍了网管软件的最新技术,分析了当前网管软件主流产品的特点及市场情况。 相似文献
48.
49.
50.
防火墙在传输网络中的吞吐量与管理问题及解决方案 总被引:3,自引:2,他引:1
讨论防火墙在大型传输网络(Transit Network )应用中的管理和吞吐量问题:一是手工方式配置分布在各个接入点的多个防火墙,无法适应开放的、动态的网络环境;二是大量的过滤规则导致防火墙吞吐量下降.针对大量防火墙的管理问题,该文提出了一种访问控制政策的自动分配与动态配置模型,将全局过滤规则自动地分发到相应的防火墙;同时利用入侵监测系统和搜索引擎的结果,自动定位防火墙、动态配置过滤规则,实时地过滤不良站点,终止攻击行为.针对单个防火墙的吞吐量问题,提出了一种基于散列表的规则匹配算法,该算法可以将时间复杂度从O(N)降低到O(1),从而大大提高防火墙的吞吐量. 相似文献