首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
论述了基于网络的入侵检测系统(NIDS)和基于主机的入侵检测系统(HIDS)是现阶段主要构建入侵检测系统的两种方法,并重点比较分析了现存NIDS和HIDS的优缺点,只有NIDS和HIDS结合才是入侵检测发展的趋势。  相似文献   

2.
利用Netfilter实现NIDS集群的研究和实践   总被引:1,自引:0,他引:1  
杨彬  李雪莹  陈宇  许榕生 《计算机工程》2003,29(15):78-79,183
目前基于网络的入侵检测系统(NIDS)面临普通单机检测设备的数据包处理能力不能适应网络带宽发展需求的问题,该文介绍了利用NIDS集群在高速网络环境下实现入侵检测的方法。根据NIDS集群的特点利用Linux内核中Netfilter模块实现了数据包基于分流转发和会话的动态负载均衡。并通过使用基于Linux操作系统的IDS负载均衡器实现了NIDS集群在高速网络环境下的入侵检测。  相似文献   

3.
Snort报文嗅探和报文解析实现的剖析   总被引:2,自引:0,他引:2  
杨忠宝  杨宏宇 《计算机工程》2005,31(13):104-106,114
Snort是目前最受关注的一个代码开放网络入侵检测系统(NIDS)。报文嗅探是其最基本也是最重要的部分。该文分析了Snort报文嗅探器的工作方式和工作过程,对Snort报文嗅探和报文解析的实现进行了分析。  相似文献   

4.
目前基于网络的入侵检测系统(NIDS)面临普通单机检测设备的数据包处理能力不能适应网络带宽发展需求的问题,本文介绍了利用NIDS机群在高速网络环境下实现入侵检测的方法,本文从NIDS机群体系结构的角度出发就利用NIDS机群进行数据分流实现入侵检测的方法及进行了探讨,提出了NIDS机群的框架结构,和适用于NIDS机群的负载均衡策略。  相似文献   

5.
分析了当前的Internet安全性问题,阐述了多种网络管理模式的特性和网络入侵检测技术,并基于网络入侵检测系统(NIDS),分析应用于分布式网络架构的安全性问题,并描述出改善传统网络入侵检测系统的模型。  相似文献   

6.
分析了当前的Internet安全性问题,阐述了多种网络管理模式的特性和网络入侵检测技术,并基于网络入侵检测系统(NIDS),分析应用于分布式网络架构的安全性问题,并描述出改善传统网络入侵检测系统的模型.  相似文献   

7.
提出了一种基于多代理(Agent)的入侵检测数据收集模型。该模型建立在基于多代理的系统安全体系结构之上,与系统其他安全机制相结合,根据需要灵活部署代理,利用代理捕捉入侵和可疑事件,同时实现基于主机和基于网络的数据收集,为入侵检测系统(IDS)提供尽可能及时、完整和准确的数据。  相似文献   

8.
一个基于移动代理的分布式入侵检测系统   总被引:11,自引:0,他引:11  
将新型分布式处理技术--移动代理与入侵检测融为一体,提出了一种基于移动代理的分布式入侵检测系统(DIDS)的模型;实现了基于此模型的分布式入侵检测系统;采取了一些防范措施来保证分布式入侵检测系统自身的安全;模拟入侵实验表明它能够有效地检测来自网络内外的入侵,并具有良好的灵活性、鲁棒性和可扩展性.  相似文献   

9.
网络入侵检测系统的分析与设计   总被引:5,自引:0,他引:5  
何晓慧  顾兆军 《计算机工程》2005,31(Z1):160-161
随着网络的高速发展,网络信息安全问题不断暴露出来。介绍了入侵检测系统中的网络入侵检测系统(NIDS)的基本概念和分析设计原理。系统采用了模块化设计,对各模块都进行了分析设计介绍。  相似文献   

10.
基于代理的网络入侵检测的研制   总被引:5,自引:2,他引:5       下载免费PDF全文
入侵检测系统可以系统或网络资源进行实时检测,及时发现闯入系统或网络的入侵者,也可预防合法用户对资源的误操作,它是P^2DR(Policy Protection Detection Response,简称P^2DR)安全模型的一个重要组成部分。本文首先介绍了入侵检测系统的研究难点与目前存在的问题,然后重点介绍了我们所研制的基于代理的网络入侵检测系统的体系结构,总体设计与实现,关键技术以及系统的特色。目前该系统在入侵检测系统的体系结构,入侵检测技术、响应与恢复策略,分布式代理(Agent)技术,基于代理的入侵检测知识等方面有创新和突破。  相似文献   

11.
NIDS的改进研究   总被引:1,自引:0,他引:1       下载免费PDF全文
隋毅  杜跃进 《计算机工程》2007,33(9):120-122
作为网络安全体系的重要组成部分,IDS在现实中应用并不理想。该文分析了当前NIDS存在的“无效告警信息过多,对所处网络环境一无所知”这一根本问题,提出了对现有NIDS的改进思路,通过对所处网络状况的被动发现和分析,发现当前网络的环境信息,NIDS能更有针对性、更加有效地工作。  相似文献   

12.
利用NIDS与防火墙的功能结合构建安全网络模型   总被引:5,自引:1,他引:5  
路璐  马先立 《微机发展》2002,12(5):94-96,F003
通过剖析防火墙以及网络入侵检测系统的特点,提出了实现网络入侵检测系统与防火墙功能结合的观点,并就利用这种功能结合在构建安全网络的应用问题上进行了阐述。  相似文献   

13.
论述了网络安全的重要性并简要介绍几种传统的网络安全技术 ,分析和研究了入侵检测系统的模型及其原理 ,并介绍信息网络入侵检测系统的国内外研究动态 ,指出其发展趋势  相似文献   

14.
To meet the future internet traffic challenges, enhancement of hardware architectures related to network security has vital role where software security algorithms are incompatible with high speed in terms of Giga bits per second (Gbps). In this paper, we discuss signature detection technique (SDT) used in network intrusion detection system (NIDS). Design of most commonly used hardware based techniques for signature detection such as finite automata, discrete comparators, Knuth-Morris-Pratt (KMP) algorithm, content addressable memory (CAM) and Bloom filter are discussed. Two novel architectures, XOR based pre computation CAM (XPCAM) and multi stage look up technique (MSLT) Bloom filter architectures are proposed and implemented in third party field programmable gate array (FPGA), and area and power consumptions are compared. 10 Gbps network traffic generator (TNTG) is used to test the functionality and ensure the reliability of the proposed architectures. Our approach involves a unique combination of algorithmic and architectural techniques that outperform some of the current techniques in terms of performance, speed and power-efficiency.  相似文献   

15.
The Cloud system shows its growing functionalities in various industrial applications. The safety towards data transfer seems to be a threat where Network Intrusion Detection System (NIDS) is measured as an essential element to fulfill security. Recently, Machine Learning (ML) approaches have been used for the construction of intellectual IDS. Most IDS are based on ML techniques either as unsupervised or supervised. In supervised learning, NIDS is based on labeled data where it reduces the efficiency of the reduced model to identify attack patterns. Similarly, the unsupervised model fails to provide a satisfactory outcome. Hence, to boost the functionality of unsupervised learning, an effectual auto-encoder is applied for feature selection to select good features. Finally, the Naïve Bayes classifier is used for classification purposes. This approach exposes the finest generalization ability to train the data. The unlabelled data is also used for adoption towards data analysis. Here, redundant and noisy samples over the dataset are eliminated. To validate the robustness and efficiency of NIDS, the anticipated model is tested over the NSL-KDD dataset. The experimental outcomes demonstrate that the anticipated approach attains superior accuracy with 93%, which is higher compared to J48, AB tree, Random Forest (RF), Regression Tree (RT), Multi-Layer Perceptrons (MLP), Support Vector Machine (SVM), and Fuzzy. Similarly, False Alarm Rate (FAR) and True Positive Rate (TPR) of Naive Bayes (NB) is 0.3 and 0.99, respectively. When compared to prevailing techniques, the anticipated approach also delivers promising outcomes.  相似文献   

16.
基于网络的入侵检测系统的研究及实现   总被引:1,自引:0,他引:1  
肖竟华  卢娜 《微机发展》2007,17(2):242-244
随着网络技术的发展,保护信息以及网络的安全变得越来越重要。文中归纳了入侵检测系统的结构和类别,并提出了一个基于网络的入侵检测系统的设计思想。该系统在Linux操作系统下以Snort为内核,MySQL作为后台数据库,用PHP开发实现。最后分析了该系统的可以改进的方面以及网络入侵检测目前面临的问题。  相似文献   

17.
随着网络带宽的不断增加,以及处理能力的限制,传统的网络入侵检测系统(Network Intrusion Detecting System,NIDS)面临挑战,如何提高NIDS的处理能力备受关注。通过专用设备提高检测速度,不但价格昂贵且无法大规模普及。通过对Linux网络协议栈的优化,以及常用入侵检测系统Snort的多线程化,结合了图形处理器(Graphic Processing Unit,GPU)的高性能并行计算能力,设计了一种高性能的软件入侵检测架构,突破现有NIDS使用普通CPU的计算瓶颈,以应对高速链路对入侵检测性能的要求。实验结果表明,高速网络中的数据包可以采用GPU来处理。  相似文献   

18.
石欣  张涛  雷璐宁 《计算机应用》2014,34(2):519-522
针对生态安全中诸多不确定性因素和动态变化的特点,将集对分析(SPA)理论和马尔可夫链(Markov Chain)相结合用于生态安全的动态评估中,提出一种集状态评价和趋势分析的生态安全动态评价预测方法。采用集对分析的联系度对不确定性知识进行表示,用联系数对生态安全的等级进行划分,构建系统综合评价模型,通过对生态安全发展趋势进行分析,运用Markov Chain的遍历性和蒙特卡洛(Monte Carlo)方法的统计特性,预测系统下一时刻的生态安全状态。该方法运用了有限的评估数据与历史数据,动态地评估了生态安全的发展变化,为安全管理提供了理论依据。  相似文献   

19.
针对网络入侵检测系统(NIDS)能够检测当前系统中存在的网络安全事件,但由于自身的高误报率和识别安全事件产生的时延,无法提前对网络安全事件进行准确率较高的预警功能,严重制约了NIDS的实际应用和未来发展的问题,提出了基于深度学习的网络流量异常预测方法。该方法提出了一种结合深度学习算法中长短期记忆网络和卷积神经网络的预测模型,能够训练得到网络流量数据的时空特征,实现预测下一时段网络流量特征变化和网络安全事件分类识别,为NIDS实现网络安全事件的预警功能提供了方法分析。实验通过使用设计好的神经网络框架对入侵检测系统流量数据集CICIDS2017进行了训练和性能测试,在该方法下流量分类的误报率下降到0.26%,总体准确率达到了99.57%,流量特征预测模型R2的最佳效果达到了0.762。  相似文献   

20.
Network Intrusion Detection Systems (NIDS) play a fundamental role on security policy deployment and help organizations in protecting their assets from network attacks. Signature-based NIDS rely on a set of known patterns to match malicious traffic. Accordingly, they are unable to detect a specific attack until a specific signature for the corresponding vulnerability is created, tested, released and deployed. Although vital, the delay in the updating process of these systems has not been studied in depth. This paper presents a comprehensive statistical analysis of this delay in relation to the vulnerability disclosure time, the updates of vulnerability detection systems (VDS), the software patching releases and the publication of exploits. The widely deployed NIDS Snort and its detection signatures release dates have been used. Results show that signature updates are typically available later than software patching releases. Moreover, Snort rules are generally released within the first 100 days from the vulnerability disclosure and most of the times exploits and the corresponding NIDS rules are published with little difference. Implications of these results are drawn in the context of security policy definition. This study can be easily kept up to date due to the methodology used.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号