首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
现有的入侵检查系统在一定程度上都存在误报率和漏报率的问题,本文主要针对降低IDS误报率和漏报率的几种方法进行分析,提出解决办法,提高入侵检测系统的运行效率,简化网络安全管理员的工作,从而保证网络运的安全.  相似文献   

2.
作为网络世界的主要信息媒体,网站在帮助人们了解世界、获取资讯的同时,也因为黑客等不法分子的恶意破坏,面临着数据被窃取等一系列风险.通过分析SQL注入等常见网站漏洞的入侵原理,并提出了针对性预防措施,提高校内信息中心程序员、管理员对OA等网站系统的访问安全的重视,为其他学校或企业的网站信息系统安全防御提供借鉴.  相似文献   

3.
随着网络入侵攻击种类的增加,其特征库也在不断地增加,针对旧有系统漏洞攻击虽不能发挥作用但仍会产生警报,使安全管理员无法判定哪些警报最为危险。本文设计并实现了一种“特征定制”的方法,构建一种新的基于漏洞扫描的入侵检测系统,在高速的网络环境下,降低安全管理员的工作强度,提高工作效率。  相似文献   

4.
不少人听过“入侵检测”这个名称,但你是否了解它的作用呢?随着网络飞速发展,社会信息化程度不断提高,许多企业采用硬件防火墙来对网络进行防护。但随着攻击技术发展,这种单一防护手段已不能确保网络安全。于是就出现了“入侵检测”系统。1.什么是“入侵检测”?不少网络管理员会编写一些完整性检查程序,用来监测入侵者攻击服务器的行为。还有一些网管经常会去查看系统日志,去查找那些失败的登录记录及其他错误记录。虽然这些方法对管理员非常有用,但要随时对其监控却非常困难。尤其是对于管理几百或上千台电脑的网管,这种工作量将非常巨大,…  相似文献   

5.
对于那些为安全问题而操劳的 IT 管理员而言,把风险最小化在今天看起来比以往任何时候都要困难。整个亚太地区安全威胁的数量和严重程度都呈现出增长态势,其中又以恶意软件和间谍软件的威胁尤甚。而全球化和24X7的业务已经成为当前亚太地区众多企业的一个共同发展趋势,因此保持业务的不间断已经成为重中之重,这也对 IT 系统提出了更严峻的挑战。在亚太地区,精明的 IT 管理员已经认识到集成的安全管理解决方案对管理风险和降低预算的益处和价值。  相似文献   

6.
随着网络技术的不断发展,网上冲浪变得并不像以前那么的安全,持续不断的网络漏洞导致越来越多的网站正面临着被入侵的风险。为了维护网站的安全性,人们提出了许多与入侵检测相关的研究方案。其中,基于实时系统的入侵检测方案在众多研究中占了绝大一部分,这种系统能在网站受到入侵时给出第一时间的警告和防护,但是一旦一个网站已经受到了入侵,那么这些检测手段将变得毫无作用。除此之外,另外一些学者还提出了一些非实时入侵检测方案,非实时入侵检测方法可以运用在系统受到入侵之后,它们的主要作用是对入侵行为进行溯源。但是由于每个网站的整体架构都不一样,这种检测方法并不能评估一个网站所面临的入侵风险的大小。文章在基于Web日志和网站参数的前提下,提出了一个用于非实时入侵检测的风险评估模型。这个模型可以根据不同的网站参数定义不同的评估策略,这种评估策略会为每种攻击方式分配一定的权重,通过这些权重和Web日志所匹配的攻击信息,模型可以计算出系统的风险模糊值从而评估系统所遭受攻击的风险程度。实验结果表明文章的研究能有效地检测出每个网站所面临的入侵风险,它将对保护网站安全以及防御黑客攻击起到很重要的作用。  相似文献   

7.
网络安全预警系统是建立在强大安全防御体系下的一种新型信息系统安全机制.它在强身份认证的基础上通过监控信息系统的使用情况来检测用户越权和黑客入侵系统的企图,使用户在登录网络的整个过程中,系统都受到安全机制的保护.本文首先介绍了两个重要的安全机制,强身份认证机制和入侵检测机制及两者的关系,最后给出了系统的实现方案.  相似文献   

8.
对现有个人防火墙系统进行了分析,设计了基于个人防火墙与入侵检测集成的PC机安全方案。并引进了文件完整性检查技术。  相似文献   

9.
基于攻击检测的网络安全风险评估方法   总被引:1,自引:0,他引:1  
为了实时评估网络安全风险,建立了用于描述主机安全状态的隐马尔可夫模型,以入侵检测系统的报警信息作为模型输入,计算主机处于被攻击状态的概率.针对攻击报警,提出了一种新的攻击成功概率计算方法,然后结合攻击威胁度计算主机节点的风险指数.最后利用主机节点重要性权重与节点风险指数量化计算网络风险.实例分析表明,该方法能够动态绘制网络安全风险态势曲线,有利于指导安全管理员及时调整安全策略.  相似文献   

10.
审计跟踪与入侵检测   总被引:10,自引:0,他引:10  
大多数操作系统、数据库系统及应用系统都提供了某种审计机制,但由于缺乏对于系统审计信息进行实时处理的技术和能力,往往只是在通过其他途径发现入侵或犯罪迹象之后才来分析系统的审计信息,使审计信息仅仅作为一种事后的证据。这样便浪费了这些对于保障信息系统安全具有重大意义的宝贵资源。因此,将审计跟踪与实时预警结合起来,实现实时的入侵检测是非常有意义的。该文分析了当前根据审计跟踪进行入侵检测的方法和特点,提出利用神经网络进行入侵检测的优势所在。  相似文献   

11.
目前的防火墙系统只能抵御已知的攻击手段,对于新出现和来自于内部网络的方法都无能为力,因此在系统被入侵后,如何仍能对用户提供全部或者部分的服务就成为一个非常重要的问题。该文设计了一种具有容忍特性的组网方案,方案中防火墙将整个网络划分为若干个风险区域,对每个风险区域实行不同的保护,当系统被非法用户入侵时,使威胁仍停留在被入侵的风险区域,其他风险区域仍可以照常提供服务。最后通过仿真及物理实验方法,证明了该方案设计的系统在具有良好的性能及安全特性,并且该方案成本较低,非常适合于中小型企业使用。  相似文献   

12.
随着信息技术应用的发展和我国信息化建设的不断推进,国家、单位、组织和个人对信息技术的依赖程度越来越大。人们在充分享受信息技术所带来的便利时,也逐渐意识到信息技术是把双刃剑,带来了很多安全问题。信息安全正日益成为影响信息技术和信息系统发展的重要因素。在处理各类安全事故过程中,人们逐渐认识到,信息安全问题和其它安全问题(如健康问题、财产安全、金融安全等)一样,都涉及到一个风险管理问题。信息系统风险管理过程指的是,通过风险评估标识出系统中的风险后,解释风险,决定风险对策,制定风险计划并实施,使风险降低至可接受程度…  相似文献   

13.
陈福志  史杏荣 《计算机工程》2003,29(20):116-118
很多网关系统和入侵检测系统被设计来保护信息系统的安全,其中一种安全隐患是现有网关系统的不完备性和入侵检测系统的虚警和漏警。该文总结了前人成果,改进了原有的入侵检测算法,提出了一个基于改进贝叶斯算法的新模型。该模型提高了入侵检测系统的完备性和准确性,更有效地保障了信息系统的安全。  相似文献   

14.
张华 《电脑学习》2003,(3):13-14
提出信息系统安全实施方案.建立防病毒、防火墙、系统保护以及入侵检测的多级多方位的安全防御系统.从达到保护信息系统安全运行的目的.保证网络上运行的数据安全、信息完整,防范各种安全风险。  相似文献   

15.
IBM Tivoli软件推出了可让系统管理员对企业入侵进行控制的企业风险管理产品Tivoli Risk Manager软件。该软件具有三大功能: 拒绝服务攻击管理:Tivoli Risk Manager拥有一个高级的关联引擎,可以将来自于各个安全检查站点的信息集中在一起,确定真假攻击之间的差别。管理存在过时病毒定义文件的系统:可为安全管理员提供足够的病毒信息,让他们预先采取行动来降低病毒蔓延的风险。管理最常见的入侵事件源:Tivoli Risk Manager可以向安全管理员显示有关谁在对企业进行攻击的详细信息。 Tivoli Risk Manager软件是一种开放的、基于标准的跨平台企业级风险管理解决方案,可让客户通过对比来自防火墙、干扰检测器、安全弱点扫描工具及其它安全性检查点的安全信息,对网络、主机系统、操作  相似文献   

16.
实时入侵监控器 RealSecure是一个计算机网络和主机上的强大的、自动的、实时入侵保护系统。 RealSecure?将基于网络的、基于主机的和基于协议堆栈的入侵检测技术、分布式技术和可生存技术完美地结合起来,提供实时的安全监控。 RealSecure?监控网络传输和系统事件,并自动检测和响应可疑的行为,使用户在系统受到危害之前截取并阻止非法入侵和内部网络误用,从而最大程度地降低安全风险,保护企业网络的系统安全。   实时入侵监控器 RealSecure的组成部件:   检测监控部件   NetworkSensor  ServerSensor  OSSensor  管…  相似文献   

17.
《计算机安全》2003,(9):30-31
在入侵防御系统中,如何降低检测系统的误报率是非常关键的,因为IDS技术往往会矫枉过正,就是说数量和规模迅速扩大的安全攻击每天会引发数千次警报,而管理人员很容易困于其中.大量的误报还可能淹没真正的攻击行为,使安全管理员无从响应.  相似文献   

18.
渗透是指入侵者直接用被入侵对象原有的功能来完成的入侵,它可以使用各种方法进行。无论是个人用户、数据库管理员还是网站管理员,要构造一个安全的网站论坛、数据库服务器以及安全的SQL语句脚本,了解渗透技术潜在的危害都非常有必要。  相似文献   

19.
基于攻击意图的报警信息关联研究   总被引:2,自引:0,他引:2  
当前的入侵检测系统往往只提供给安全管理员大量低级的报警信息,分析这些报警信息极大地加重了安全管理员的负担,并且使得一系列相互关联的重要报警信息常常被淹没在大量不重要的报警信息中,因此迫切需要对于低级的报警信息进行进一步的关联,建立较为高层的攻击场景.本文提出了一个基于攻击意图的报警关联的模型,使用报警信息所对应的攻击行为的目的即攻击意图构建攻击场景.该模型先把入侵检测系统产生的报警信息转化为相应的攻击意图,再根据预先建立的攻击场景对这些攻击意图进行关联,从而实现了报警信息关联.  相似文献   

20.
李洪江  周保群  赵彬 《计算机工程》2008,34(17):173-175,185
为保证网络安全,布置入侵检测系统、防火墙、防病毒软件等安全产品易造成入侵检测系统的漏报和误报、防火墙的日志信息过于庞大等问题,导致整个系统的安全难以保证.该文提出一种安全事件综合分析处理系统,经过系统的事件收集与预处理、告警压制与聚合、攻击重构和关联结果分析及处理等过程,在一定程度上解决了入侵告警的误报和漏报问题,同时使得管理员更容易获得系统的整体安全状况.对系统中2种核心技术--压制聚合和攻击重构进行了描述.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号