首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
入侵检测系统中的基本概念 入侵行为 入侵行为主要是指对系统资源的非授权使用,它可以导致系统数据的丢失和破坏,以及系统拒绝合法用户的服务请求等。 入侵检测 通过判断系统中的活动是否违背系统安全性规则或者威胁到系统安全来增强系统的整体安全性 检测机制  相似文献   

2.
伪装入侵是指非授权用户伪装成合法用户进入系统访问关键数据或执行非法操作的行为,现有伪装入侵检测方法大多通过获取用户敏感数据对用户特征进行建模。针对上述问题,提出一种基于网络流统计数据的伪装入侵检测方法,使用网络流统计数据作为用户特征,并结合AdaBoost与支持向量机对用户特征进行训练与预测。在一个真实网络抓包数据集上的实验结果表明,该方法能在有效抵御伪装入侵的同时不侵犯用户隐私,系统检测率为97.5%、误报率为1.1%,且系统检测延时仅为毫秒级,证明了其检测性能优于现有伪装入侵检测方法。  相似文献   

3.
入侵检测系统(IDS)是指通过对行为、安全日志、审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。本文就IDS存在的问题进行了详细的探讨和分析,并对其主要发展方向进行了介绍。  相似文献   

4.
计算机犯罪种类计算机犯罪行为的种类,大致可分下列几种:(1)未经授仅的进入一般系指在未合法授权的情况下,任意进入他人计算机数据库或使用他人的处理系统或设备的行为,无论该行为人进人计算机后是否继续其他非法行为或任何犯罪行为,这种未经授权的进入行为已构成...  相似文献   

5.
IDS发展的趋势分析   总被引:1,自引:0,他引:1  
《计算机安全》2003,(9):1-4
入侵检测是对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程,它不仅能检测来自外部的入侵行为,同时也能发现内部用户的未授权活动,它所提供的数据不仅有可能用来发现合法用户滥用特权,还在一定程度上提供追究入侵者法律责任的有效证据。  相似文献   

6.
郑志诚 《数码世界》2007,6(3):21-22
入侵检测系统(IDS:Intrusion Detection System)是一个动态的防御系统,可以识别防火墙不能识别的攻击.入侵检测是指对计算机和网络资源上的恶意使用行为进行识别和相应处理的过程.它不仅可以检测来自外部的入侵行为,同时也可以监控内部用户的非授权行为.  相似文献   

7.
校园网存在许多的安全问题,主要的问题:网络系统安全,有害信息的过滤,病毒与恶意攻击,即通过网络传播病毒或恶意Ja-va,XActive等,冒充合法用户,即利用各种假冒或欺骗的手段非法获得合法用户的使用权限,IP地址冲突。可以通过校园网的规划,配置防火墙,采用入侵检测系统,网络病毒的防范,合法的身份认证等方法和手段加以解决。  相似文献   

8.
绝大部分认证子系统无法保证账户的真实性,它会将冒用盗窃账户的入侵者视为‘合法’用户。为了过滤这类非法用户,存储安全子系统必须进行访问行为诊断。为了增强存储预警能力,提出一种基于人工免疫的异常检测方案来监控用户的访问行为。若一个访问请求违反了访问控制规则,它就被视为‘异己’,从而给存储安全子系统提供一些警告提示。本方案(Storage Anomaly Detection System,SADS)针对存储层的入侵检测,并关注读/写数据请求,同时与网络入侵检测系统协同构筑了两层检测体系。仿真结果显示,SADS能达到相当高的检测率和较低的误警率,验证了方案可行性。而开销测试表明,SADS子模块的时间开销是可接受的(如对3MB的数据,其开销控制在11.6%以内)。  相似文献   

9.
入侵检测系统(IDS:Intrusion Detection System)是一个动态的防御系统。可以识别防火墙不能识别的攻击。入侵检测是指对计算机和网络资源上的恶意使用行为进行识别和相应处理的过程。它不仅可以检测来自外部的入侵行为,同时也可以监控内部用户的非授权行为。  相似文献   

10.
入侵检测系统研究现状及发展趋势   总被引:39,自引:4,他引:39       下载免费PDF全文
入侵检测系统(IDS)可以对系统或网络资源进行实时检测,及时发现闯入系统或网络的入侵者,也可预防合法用户对资源的误操作,它是PDR(Protection Detection Response)安全模型的一个重要组成部分,本文主要从攻击检测方法,国内外研究状况等方面总结了入侵检测技术的研究现状,并结合自己的研究成果,提出了发展趋势及主要研究究方向。  相似文献   

11.
网络入侵是威胁计算机或网络的安全机制(包括机密性、完整性、可用性)的行为。入侵可能是来自互联网的攻击者对系统的非法访问,也可能是系统的授权用户对未授权的内容进行的非法访问。入侵检测系统就是对发生在计算机系统或者网络上的事件进行监视、分析是否出现入侵的过程。入侵检测系统(IntrusionDetectionSystem,IDS)是自动进行入侵检测的监视和分析过程的硬件或软件产品。入侵监测系统处于防火墙之后对网络活动进行实时监测。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。防火墙看起来好像可以满足系统管…  相似文献   

12.
《计算机与网络》2005,(1):51-51
银行交易系统被非法入侵、信息通过网络传输时被窃取或篡改、交易双方的身份识别,账户被他人盗用成为黑客入侵网上银行的主要手段,密码泄漏、冒充站点、计算机病毒攻击是表现方式。  相似文献   

13.
基于代理的网络入侵检测的研制   总被引:5,自引:2,他引:5       下载免费PDF全文
入侵检测系统可以系统或网络资源进行实时检测,及时发现闯入系统或网络的入侵者,也可预防合法用户对资源的误操作,它是P^2DR(Policy Protection Detection Response,简称P^2DR)安全模型的一个重要组成部分。本文首先介绍了入侵检测系统的研究难点与目前存在的问题,然后重点介绍了我们所研制的基于代理的网络入侵检测系统的体系结构,总体设计与实现,关键技术以及系统的特色。目前该系统在入侵检测系统的体系结构,入侵检测技术、响应与恢复策略,分布式代理(Agent)技术,基于代理的入侵检测知识等方面有创新和突破。  相似文献   

14.
神经模糊入侵检测系统的研究   总被引:11,自引:1,他引:10  
当前大多数入侵检测系统都是misuse detection,均不能检测已知攻击的变种,而少数基于用户行为的异常检测系统不仅会侵犯合法用户的隐私权,而且不能发现不良用户通过慢慢改变其行为躲过检测的欺骗行为。文章提出了一种新的基于进程行为的神经模糊入侵检测系统,有效地解决了上述问题,极大地提高了入侵检测系统的性能。  相似文献   

15.
根据着眼点不同,安全威胁和攻击可分为偶发性和故意性两类:偶发性威胁指不带任何预谋的威胁,如系统故障、操作失败和软件出错;故意性威胁则指那些人为的、由于某或有动机的威胁。后者一般称为攻击,如意图篡改商业合同数据、窃取商业机密、破坏EDI存储系统等行为。根据威胁来源不同,还可将威胁分为内部和外部两种:内部威胁指系统的合法用户以故意或非法的方式进行操作所产生的威胁,如内部工作人员利用工作之便或者软件固有缺陷,非法使用EDI资源或越权存取数据;外部威胁泛指搭线窃听、截取交换信息、冒充合法用户、为鉴别或访问机制设置旁路。 CCITT X.435建议中指出的EDI系统面临的主要威胁和攻击有以下六种: 1.冒充:MTA之间是以交换明文形  相似文献   

16.
介绍如何防止本地用户非法入侵Windows NT系统的文章已经并不少见,但如何防范远程用户呢?当然,一般的做法是,可以在用户拨号进入系统(或通过局域网进入系统)时限制其对文件的访问权限,以达到保护文件的目的。但毕竟这种安全级别不够高,如何能将这些用户锁在系统的门外,以达到绝对安全的目的呢? 可以将系统所有的共享驱动器和文件夹设置成不共享状  相似文献   

17.
基于shell命令和多重行为模式挖掘的用户伪装攻击检测   总被引:3,自引:0,他引:3  
伪装攻击是指非授权用户通过伪装成合法用户来获得访问关键数据或更高层访问权限的行为.近年来,伪装攻击检测在保障网络信息安全中发挥着越来越大的作用.文中提出一种新的用户伪装攻击检测方法.同现有的典型检测方法相比,该方法在训练阶段改进了对用户行为模式的表示方式,通过合理选择用户行为特征并基于阶梯式的序列模式支持度来建立合法用户的正常行为轮廓,提高了用户行为描述的准确性和对不同类型用户的适应性;在充分考虑shell命令审计数据时序特征的基础上,针对伪装攻击行为复杂多变的特点,提出基于多重行为模式并行挖掘和多门限联合判决的检测模型,并通过交叉验证和等量迭代逼近方法确定最佳门限参数,克服了单一序列模式检测模型在性能稳定性和容错能力方面的不足,在不明显增加计算成本的条件下大幅度提高了检测准确度.文中提出的方法已应用于实际检测系统,并表现出良好的检测性能.  相似文献   

18.
入侵检测系统 入侵是指任何试图破坏计算机和网络 安全性(包括信息的完整性、机密 性)的行为。通过实时检测、识别并响应这种入侵行为来保护信息系统安全的系统被称之谓网络安全入侵检测系统。 总体上说,入侵检测技术可以分为异常检测Anomaly Delection)和滥用检测(Misuse Delection)两大类。 异常检测技术假定所有入侵攻击都是异常活动而不同于正常用户的访问行为。给系统建立一个正常活动特征库,就可以通过那些不同于正常活动特征的活动的统计特性来识别入侵玫击的企图。 滥用检测则是基于将已知攻…  相似文献   

19.
鉴于数据库入侵检测系统中模板的数量不断增加,导致入侵检测效率也随着降低。提出基于用户行为编码的数据库入侵检测模型,该模型通过对提交的SQL进行编码,再利用挖掘方法得出语句中属性内部关系的规则,最后形成用户正常行为规则库,从而取代了模板库,提高了检测的效率。该方法不仅能够有效地防止SQL注入,而且也能检测出合法权限滥用。  相似文献   

20.
入侵检测系统及其研究进展   总被引:1,自引:0,他引:1  
入侵检测是对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅检测束自外部的入侵行为,同时也监督内部用户的未授权活动。本文主要阐述了入侵检测系统的基本概念、分类、方法技术和发展趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号