首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 328 毫秒
1.
入侵过程由一系列入侵行为组成,每个入侵行为包含一个或多个入侵事件,这些事件间可能存在各种各样的关系。该文对入侵事件特征进行研究,从检测角度对入侵事件进行分类。定义了入侵事件,建立了入侵事件的一般模型。从时间、空间和功能方面分析了事件间的内在联系,并依据这些关系建立了入侵事件逻辑、统计和模糊模型,以描述不同的入侵行为,并举实例予以分析。  相似文献   

2.
入侵检测技术研究   总被引:9,自引:0,他引:9  
入侵检测系统通过监视运行系统的状态与活动,检测出非授权和恶意的网络访问行为,及时产生入侵告警,为入侵对抗提供有效的支持,文中从网络安全和网络入侵入手,分析了现有入侵检测系统(IDS)实现策略和公共入侵检测框架(CIDF)理论。  相似文献   

3.
网络入侵检测系统主要是对入侵行为的检测识别。它通过安装入侵检测引擎,监视网络上的流量,捕获所有网络传输,把这些信息读入内存,由系统与已知的一些典型攻击性分组比较,从中有效的识别出所有网络活动中的已知攻击或可疑的网络行为,发现是否有违反安全策略的行为和被攻击的迹象。  相似文献   

4.
为了提高入侵检测系统对入侵行为的速度和检测率,需要引入更好的算法或者对现有的算法进行改进。入侵检测要求能够快速准确地检测出各种入侵行为,因此对算法的执行效率问题要求较高。文中介绍了决策树中的两个经典算法:ID3算法和C4.5算法,分析了它们存在的问题以及寻找如何将改进的决策树算法应用在入侵检测中,并把它们进行了适当的改进以得到更好的效果。通过实验仿真验证了改进的这两种算法在入侵检测系统中对于发现入侵行为能够达到预期的结果。  相似文献   

5.
基于ECA规则的入侵检测研究   总被引:2,自引:2,他引:0  
高秀峰  胡昌振 《计算机工程》2005,31(16):132-134
入侵检测系统一般只对入侵行为所引起的事件或系统特征进行分析,而往往忽略了入侵事件间的关联特征,以及入侵事件和系统状态间的联系。文章将ECA规则引入到入侵检测系统中,同时对系统动态特性和静态特性进行了分析,从而提高入侵检测的能力。  相似文献   

6.
入侵检测(Intrusion Detection),顾名思义,即是对入侵行为的发觉。它在计算机网络或计算机系统中的若干关键点收集信息,通过对这些信息的分析来发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系(Intrusion Detection System,简称IDS)。与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须能将得到的数据进行分析,并得出有用的结果。  相似文献   

7.
入侵检测(Intrusion Detection),顾名思义,即是对入侵行为的发觉。它在计算机网络或计算机系统中的若干关键点收集信息,通过对这些信息的分析来发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称IDS)。与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须能将得到的数据进行分析,并得出有用的结果。  相似文献   

8.
目前,网络安全是网络研究的热点,而随着对计算机系统弱点和入侵行为分析研究的深入,入侵检测系统在网络安全中发挥着越来越重要的作用,并成为处理网络安全问题的有效工具,对传统的安全防范技术起了重要的补充作用。该文介绍了研究入侵检测系统的意义,分析了入侵检测系统的一般工作流程,并给出了入侵检测系统的几种分类方法。入侵检测系统也有自身的局限性并且面临着诸多挑战。文章最后阐述入侵检测系统有待解决的关键问题以及入侵检测系统在我国网络安全中的重要地位。  相似文献   

9.
入侵检测系统及其研究进展   总被引:1,自引:0,他引:1  
入侵检测是对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅检测束自外部的入侵行为,同时也监督内部用户的未授权活动。本文主要阐述了入侵检测系统的基本概念、分类、方法技术和发展趋势。  相似文献   

10.
随着计算机和网络技术的不断发展,新的入侵模式不断产生,传统的入侵检测模型难以适应新的入侵模式的变化,致使检测新型入侵困难。为了达到自动进化改进入侵模型,快速监测新型入侵模式的目的,提出一种新型入侵检测增量识别方案。各个监测点具有相互交流机制,通过定期交流自身异常情况信息并判断周围设备通信情况,可以形成局部和全局异常流量的状况,共同进行入侵检测,防止单一主机入侵检测的盲点。根据各个节点收集的信息向堡垒主机反馈数据,形成全局异常值,如果全局异常值达到规定的阈值,判断为出现新型入侵行为。堡垒主机采用了相对分类快速、准确的决策树算法作为入侵分类算法。为了能使决策树分类能够快速自动进化改进,提出一种能够快速自我改进决策树局部的决策树改进方法。对整体环境的仿真实验表明,在基于入侵模式识别异常情况,决策树改进算法在自我进化后,对于加入新型入侵模式的入侵有效识别率可以达到94.09%。  相似文献   

11.
基于移动代理的入侵检测系统安全研究   总被引:1,自引:0,他引:1  
王畅  向明森  刘美连 《计算机工程与设计》2006,27(17):3199-3200,3234
现有的基于移动代理的入侵检测系统,存在自身安全性没有保证、难以应对分布式入侵行为的缺点。改进后的模型,为每一个移动代理添加了独立的ID,并加入了身份认证、完整性鉴定和加密机制,提高了入侵检测系统自身的安全性;同时利用移动代理的移动性、灵活性、适应性等特点构建入侵检测子系统,子系统能够很好地利用分散的网络运算资源,实现对可疑行为的分析和响应,有效地应对分布式入侵行为。  相似文献   

12.
浅谈网络安全中的入侵检测技术   总被引:2,自引:0,他引:2  
石利平 《福建电脑》2006,(6):109-110
入侵检测技术是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测是设在防火墙后的第二道防线。本文从入侵检测技术的概念,入侵检测的主要技术,入侵检测系统的分类,入侵检测的新技术、入侵检测的发展趋势等几个方面介绍入侵检测技术。  相似文献   

13.
随着互联网技术的发展,各类黑客工具、木马程序层出不穷。如何有效地检测到黑客入侵行为,以及对入侵行为的取证与固定,对于打击黑客犯罪都起到了至关重要的作用。文章通过对黑客入侵过程的分析,解读了黑客入侵的多种方式,最终提出黑客入侵检测模型。  相似文献   

14.
采用分类挖掘模式提取网络入侵模型   总被引:1,自引:0,他引:1  
在WenkeLee的基于数据挖掘技术的网络入侵检测系统结构基础上,通过融合异常入侵检测模块和误用入侵检测模块,构建了一种新的基于数据挖掘技术的自适应网络入侵检测系统结构。描述了对审计数据进行分类挖掘来提取描述正常和异常行为的特征和规则的方法。采用基于决策树和基于关联规则的两种分类方法实现了改进的结构模型中的建模模块,并挖掘出能够反映网络行为的分类规则。  相似文献   

15.
入侵诱骗模型的研究与建立   总被引:4,自引:0,他引:4  
分析了入侵诱骗的实现方式,形式化地定义了入侵诱骗系统,提出了入侵诱骗的体系结构,引入了入侵行为重定向的概念,将入侵检测和入侵诱骗有机地结合起来,弥补了"Honey Pot"的守株待兔的不足,对入侵诱骗系统做出了总体设计,并给出了一个入侵诱骗系统的实现模型.  相似文献   

16.
入侵检测是网络安全技术领域的主要研究方向之一。将数据挖掘技术应用到入侵检测系统中.可以减少手工编写入侵行为模式和正常行为模式的工作量。该文从介绍网络安全技术和入侵检测技术入手,分析了基于数据挖掘的入侵监测技术的特点及其应用。  相似文献   

17.
入侵检测(Intrusion Detection,ID)是对入侵行为的检测,即对企图入侵、正在进行的入侵或者已经发生的入侵进行识别的过程。入侵检测能够对于面向计算机和网络资源的恶意行为的识别和响应,它不仅能够检测来自外部的入侵行为,同时也能检测倒内部用户的入侵活动。自1980年提出入侵检测概念起,入侵检测系统逐步在实际中得到了较为广泛的应用,但仍有一些问题有待进一步解决。  相似文献   

18.
本文提出了一种基于入侵行为模式的告警关联方式。入侵行为模式是定义在时间基础上的一组谓词公式,其实质是通过时间限制联系在一起的入侵事件的集合。该方法在对大量告警进行关联的同时,对虚警的处理尤为有效。  相似文献   

19.
IDS是新近发展起来的一项安全技术,它在网络安全体系中听发挥的作用是可以检测到入侵行为:这里所说的入侵行为涵盖范围很广,不仅包括黑客攻击,还包括各种网络异常行为,如内部网络机密信息泄漏和非法使用网络资源等等,为了保障网络的安全,要使用很多安全产品,南防病毒产品、防火墙、扫描器、服务器安全加固、加密传输和身份认证等等,和它们相比,IDS具有更多的智能特性,能够判断出网络入侵行为并加以处理。  相似文献   

20.
入侵检测是网络安全技术领域的主要研究方向之一。将数据挖掘技术应用到入侵检测系统中,可以减少手工编写入侵行为模式和正常行为模式的工作量。该文从介绍网络安全技术和入侵检测技术入手,分析了基于数据挖掘的入侵监测技术的特点及其应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号