首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
本文阐述了网络信息安全的需求和安全技术的发展,以及入侵检测的作用以及入侵检测技术的发展。介绍了一个通用入侵检测系统模型CIDF,分析了三种基本的入侵检测技术及优缺点,提出了一种分布式入侵检测系统体系结构的建立方案。  相似文献   

2.
针对当前2G、2.5G移动核心网MAP协议的安全性缺陷,深入研究了蜜罐技术,将蜜罐关键技术与移动核心网入侵检测技术相结合,提出基于蜜罐系统的入侵检测模型.实验结果表明,蜜罐系统能够实现对入侵行为的追踪定位,进一步增强移动核心网用户信息安全防护能力.  相似文献   

3.
本文提出了一种基于移动代理技术可回溯的入侵检测系统模型.利用移动代理技术,该模型具有分布式检测、响应入侵的能力;整个检测体系可以灵活、动态地配置和方便地扩展;在最大程度上追踪入侵源IP,以防范入侵.  相似文献   

4.
基于数据挖掘的分布式入侵检测系统   总被引:1,自引:0,他引:1  
简单介绍传统入侵检测系统,进而提出基于数据挖掘的分布式入侵检测系统模型,讨论了为了实现该模型所需要的数据挖掘技术.这些技术的应用,可以有效检测大规模协同攻击,提高分布式入侵检测系统的自适应性和可扩展性.  相似文献   

5.
王霞  李炳发  王萍 《信息技术》2004,28(10):7-10,22
提出了一种基于多自治代理的分布式入侵检测系统结构,该结构不仅能够避免分布式系统中存在的单点失效问题、平衡计算并提高系统整体的效率,还可以大大的降低系统对网络入侵行为的响应时间,使入侵检测系统能够适应计算机及互联网的迅速发展。  相似文献   

6.
针对分布式防火墙和入侵检测技术各自存在的不足,文中提出基于入侵检测的分布式防火墙的解决方案,通过在主机防火墙内部增加入侵检测模块,形成一种动态分布式防火墙.主机防火墙过滤模块通过修改数据包结构以减少入侵检测量,入侵检测结果快速返回管理中心,及时动态更新策略.实验结果表明:该方案解决了分布式防火墙策略更新慢、内部通信被非法用户截获、无法及时发现入侵攻击等问题,同时也解决了入侵检测模块的数据检测量大和无法阻断攻击等问题.  相似文献   

7.
分布式多步骤入侵的证据可能分散在不同的节点中,很多告警是多步骤攻击中的一个步骤,因此IDS有必要收集并关联不同来源的信息.本文提出了一种完全非集中方式,将分布式多步骤入侵场景建模为分布于被保护网络系统中多个节点上的检测子任务序列.文章为这种模式提出了一种基于XML的分布式多步骤入侵场景描述语言.  相似文献   

8.
一种分布式网络入侵检测系统   总被引:1,自引:0,他引:1  
在分析了传统入侵检测技术后,提出了一种基于CORBA的分布式的网络入侵检测系统结构。该结构不仅能够避免分布式系统中存在的单点失效问题,还可以平衡计算并提高系统整体的效率,使入侵检测系统能够适应计算机及互联网络的迅速发展。  相似文献   

9.
基于频繁模式挖掘的报警关联与分析算法   总被引:5,自引:0,他引:5       下载免费PDF全文
董晓梅  于戈  孙晶茹  王丽娜 《电子学报》2005,33(8):1356-1359
提出了一个入侵检测与响应协作模型,结合入侵容忍的思想扩展了入侵检测消息交换格式IDMEF,增加了怀疑度属性.除了发现的入侵事件外,一些可疑的事件也会报告给协作部件.提出了一个基于修改的CLOSET频繁闭模式挖掘算法的报警关联与分析算法,在分布式入侵检测与响应协作系统中,帮助协作部件对收到的IDMEF格式的报警消息进行关联和分析,以便做出合适的响应.为此,修改了CLOSET算法来按照最小支持度和最小怀疑度来得到频繁闭模式.实验结果表明,应用该算法可以很好地缩减报警数量,同时对于所有可疑的和入侵事件,都可以做出适宜的响应.  相似文献   

10.
白浩  柴争义 《通信技术》2007,40(12):269-271
入侵防御系统是网络安全领域为弥补防火墙及入侵检测系统的不足而新发展起来的一种信息安全技术。系统采用NDIS Hooking技术捕获本机进出的网络数据流,通过模式匹配算法可以一次在数据包的负载中查找多个入侵模式。该系统不仅能够实现入侵检测的功能,而且可以在入侵检测的基础上提供有效的阻断。  相似文献   

11.
本文讨论了计算机系统的安全问题,重点放在分布式系统和网络的安全方面。首先,我们研究了如何对计算机网络系统的非法入侵进行分类的问题,给出了有效的分类方法。然后,概括地介绍了系统的入侵检测技术,其中包括神经网络、专家系统等人工智能技术在计算机系统入侵检测中的应用。  相似文献   

12.
随着网络的普及,网络入侵也趋于多样化和复杂化,针对入侵的这一特点,在基于状态的分布式协同入侵检测系统模型的基础上,采用攻击策略分析的技术,设计了一个基于策略分析的协同入侵检测系统模型。该模型的目标是提高检测的效率和速度,减轻网络流量载荷。该模型的特点是加入IDXP安全平台,可以提高模型组件间信息传输的安全性,增强自身的安全强度。  相似文献   

13.
入侵检测技术的研究   总被引:4,自引:1,他引:3  
入侵检测系统用于检测对计算机系统和网络的攻击。作为一种新型的信息系统安全机制,通过监控这些信息系统的使用情况,来检测信息系统的用户越权使用以及系统外部的入侵者利用系统的安全缺陷对系统进行入侵的企图。本文首先分析了入侵检测系统的主要模型及其实现技术,然后,对网络环境下基于代理机制的入侵检测模型及其主要实现技术进行了讨论。  相似文献   

14.
入侵检测产品的评价指标   总被引:3,自引:0,他引:3  
罗嵘 《通信技术》2001,(2):45-46,52
入侵检测系统(IDS0是一种新的防御黑客攻击的安全工具。介绍了IDS的基本知识,分析了商用ISD产品的最新市场动态和几种有代表性的IDS产品,为IDS的选择和实现提供了一套评价指标。  相似文献   

15.
信息系统安全模型研究   总被引:6,自引:0,他引:6       下载免费PDF全文
李守鹏  孙红波 《电子学报》2003,31(10):1491-1495
信息系统安全模型的建立是获得信息系统安全的基础.针对信息系统来说现有的安全模型都显现出了明显的不足.为适应当今以网络为基础的高度分布与开放的信息系统的特点,在划分安全域的基础上,分别对单域系统、简单系统和复杂系统加以研究,给出了适应于信息系统的安全模型,从而为信息系统安全奠定理论基础.  相似文献   

16.
刘忠祥 《电子测试》2016,(17):182-183
本文针对性的分析现阶段实施的解决网络信息安全的技术,随后对选取的这些技术的局限性进行分析,最后展望网络信息安全的发展趋势,以期可以为网络信息安全提供一定借鉴.  相似文献   

17.
Protecting implemented security mechanisms and trusting their output (e.g. log files) when the host, under which they are deployed, is compromised, is among the major challenges that have to be faced. To fulfil this need, recent advances in security have considered the design of storage-based intrusion detection system, which detect intrusions by looking at the low-level disk requests patterns. However, these systems neither tolerate intrusions, nor do they distinguish whether the disk requests are generated by legitimate or malicious processes; and consequently, they generate a lot of false negative and positive alerts. In this paper, we present a Cooperative Intrusion Detection and Tolerance System, called CIDTS, which takes advantage of the information that are available at the network, host operating system, and storage level to better detect intrusion attempts in their early stages, even when the host is compromised. To allow cooperation, the disk communication interface that transports requests between the storage level and the host level is extended to forward information about the processes that generate the request. The paper also provides intrusion tolerance capabilities and provides techniques to support investigation activities. Copyright © 2007 John Wiley & Sons, Ltd.  相似文献   

18.
服务计算是一种新的分布式计算模式。在服务计算中,跨组织广域分布的资源共享对安全提出了极大的挑战,特别是资源的动态变化及应用安全需求的动态变化对安全提出的挑战。本文给出了服务计算的安全模型,分析了这种应用逻辑与安全策略分离的基于信任域的安全模型的主要思想和优点。该模型可为信息栅格安全构建提供一种有效的解决思路。  相似文献   

19.
分布式应用安全策略集中化管理实现方法   总被引:1,自引:0,他引:1  
杨明  郭树旭 《电信科学》2011,27(6):93-96
随着通信网络建设规模的加大,分布式应用系统关联程度也日益加深。如何通过安全策略管理,提高系统安全整体管理能力是信息安全建设中的重要任务之一。本文提出了一种分布式安全策略集中化管理的实现方法,从体系框架、系统架构、实施方法等方面进行了详细的阐述。将原本分散在各领域的网络和信息安全策略进行集中化管理,进一步发挥集中化管理效率的优势,满足当前分布式应用环境对信息安全整体性、协同性的需求。  相似文献   

20.
The problem of secure information transmission over networks in distributed systems is considered. It is shown that protective measures that are used in such systems only on the network layer are insufficient. Analysis of the data packets transmitted between the system components has shown that, in the systems with high requirements for information security, the application-level security protocols should be used. It is shown that the maximum independence of security protocols from the remaining data-transmission protocols should be provided.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号