首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
在构建高层次攻击场景和处理复杂攻击时,入侵检测技术难以有效察觉入侵者的意图、识别攻击间的语义以及预测下一步攻击。为此,针对网络复杂攻击过程中的不确定性,提出一种基于动态贝叶斯网络的入侵意图识别方法,采用动态贝叶斯有向无环图实时表述攻击行为、意图与攻击目标之间的关联,应用概率推理方法预测入侵者的下一步攻击。实验结果反映入侵者的意图在入侵过程中的变化规律,验证该方法的有效性。  相似文献   

2.
Windows操作系统的文件操作监控技术   总被引:2,自引:0,他引:2  
论文详细描述目前网络安全防范方面的一种新的系统监控思路———文件操作监控技术,传统的方式中对网络入侵的检测是通过IDS以及网络连接情况的监控,现已被入侵者所熟悉,入侵者往往能采用各种应对手段来逃避检测系统的追查。但是当系统被入侵后,入侵者会不可避免的在某些文件上留下痕迹,而文件操作监控技术就是利用对系统文件的监控来实现侦测入侵情况的有效的新方法.  相似文献   

3.
基于特征匹配的网络入侵检测技术安全性研究   总被引:1,自引:0,他引:1  
本文通过对基于特征匹配的入侵检测技术的深入分析,从网络入侵者的角度总结提出了多种可以有效地躲避数据审计的相关技术,揭示了网络入侵检测存在的不足。  相似文献   

4.
网络入侵技术是指某种对某种网络资源的完整性、机密性和可用性进行破坏的活动。入侵检测系统是指针对入侵行为的响应、发现和报警,通过采集计算机系统或计算机网络的若干信息的关键点,并对采集的信息进行分析和处理,从而判别系统或网络中是否有系统被攻击的征兆和违反安全策略的行为。入侵检测的目的是发现系统外部入侵者非法使用和内部人员滥用计算机,本文着重阐述入侵检测系统定义、入侵检测系统的新特性、入侵技术的发展和演化、入侵检测技术的发展方向。  相似文献   

5.
攻击与取证     
互联网发展到今天,黑客攻击与防范技术可以说是你追我赶,水涨船高,防火墙和IDS(入侵检测系统)的出现在一定程度上遏制了黑客入侵,但是高明的入侵者和新的攻击手法仍然让网管防不胜防。在互联网上和局域网内部,每天都有层出不穷的入侵事件发生,高明的入侵者甚至可以做到  相似文献   

6.
探讨了如何以主动响应方式应付网络入侵行为,本文提出了一种新颖的入侵检测系统----基于水印追踪技术的入侵检测系统WTIDS (Watermark Trace Intnlsion Detection Systern).WTIDS在检测到入侵行为时,它将向入侵目标连接注入水印并收集其连接路径上的路由器的信息.本系统通过水印追踪技术与入侵检测技术的集成,可以有效的震慑网络入侵者.  相似文献   

7.
网络入侵中的检测逃避与计算机取证   总被引:1,自引:0,他引:1  
本文分析了入侵者用来逃避审计、日志控制及入侵检测机制所采用的工具和技术,描述了入侵者所采用的操作系统和网络策略,及企图对抗计算机取证和逃避检测的隐藏技术。介绍了在安全事件发生之前管理员应当采取的一些准备工作与防范策略。  相似文献   

8.
构建基于蜜罐技术的入侵检测系统   总被引:3,自引:1,他引:3       下载免费PDF全文
传统意义上的网络入侵检测只能检测到已知类型的攻击和入侵,对未知类型的攻击则无能为力。蜜罐技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息。设计了基于蜜罐技术的网络入侵检测系统,成功的实现了对网络入侵的跟踪与分析。  相似文献   

9.
基于攻击策略分析的入侵检测研究   总被引:2,自引:0,他引:2  
当前大多数的入侵检测系统都是利用异常发现技术和模式发现技术来报告主机和网络的异常状况的,但由于这两项技术自身的局限性常常会造成系统错报和漏报。对入侵者攻击策略的分析不仅可以帮助入侵检测系统有效识别未知攻击,而且还为入侵检测的发展提供了一种新的思路。  相似文献   

10.
黑客防御术     
入侵检测技术 利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风脸。但是,仅仅使用防火墙,网络安全还远远不够: (1)入侵者可寻找防火墙背后可能敞开的后门。 (2)入侵者可能就在防火墙内。 (3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。  相似文献   

11.
基于网络入侵检测的蜂群算法优化模式是一个用于网络入侵检测开发的专用编程接口.基于该编程接口,本文在Linux平台上设计和实现了一个复杂的入侵检测系统.基于网络入侵检测的蜂群算法与差分进化算法(DE)混合,采用双种群结构,两种独立进化,在适当的时候两种群之间进行信息交换,从而在维持种群多样性的同时加速进化过程.为了使初始种群尽可能均匀分布在搜索空间,采用了基于方向学习的策略来初始化种群,从仿真实验看提高种群解的质量.设计了一种简单入侵检测模式的描述语言,对入侵检测的特征数据库进行优化,对网络异常行为进行入侵检测.  相似文献   

12.
在分析网络入侵取证和多Agent技术的基础上,提出了一个基于多Agent的网络入侵取证系统的模型,并详细描述了入侵检测与取证的过程和方法。将入侵检测和计算机取证技术结合在一起,在遭受入侵时能实时地收集可靠的证据,完成入侵事件的检测和取证分析,弥补了入侵检测系统的不足,有效地阻止了黑客攻击。  相似文献   

13.
牛祥 《计算机仿真》2020,37(3):309-313
动态同质网络在路由转发控制中节点分布具有动态性,容易受到病毒入侵,提出基于上下门限联合判别的动态同质网络入侵检测算法。以时间均值和谱密度为网络入侵检测的统计特征量,采用宽平稳随机序列分析方法构建网络入侵的统计信号分析模型,对入侵信号采用相关性检测和同态匹配滤波方法进行降噪和盲源分离处理,结合极速学习方法进行动态同质网络的入侵特征量提取,采用上下门限联合判别方法实现动态同质网络的入侵检测。仿真结果表明,采用该方法进行动态同质网络的入侵检测的准确性较高,抗干扰能力较强,对入侵信息的准确检测概率提升效果显著。  相似文献   

14.
饶鲜  李斌  杨绍全 《计算机工程》2006,32(18):122-124
为了解决目前许多推广能力强的入侵检测系统训练时间长的问题,提出了一种不需要花费时间训练,同时又具有推广能力的入侵检测方法。该文利用核方法,巧妙地对非线性可分的入侵检测数据进行分类,提出了利用核中心距离比值法进行入侵检测的框图。用系统调用执行迹数据仿真的结果表明,核中心距比值分类法不但节省训练时间,而且检测性能比较理想。  相似文献   

15.
针对传统工控入侵检测系统缺少对边缘入侵信号段的研究,无法及时检测到边缘入侵行为,导致系统入侵潜伏期过长、威胁工控系统网络安全的问题,提出了基于混合随机边缘计算的工控入侵检测系统设计;使用中央服务器处理并发送告警信息,形成统一的告警日志;选择JY211-QTQ-04型号光缆探测器,实时显示信号强度;通过高速网络I/O架构Netmap网络流量采集器采集流量信息,再由TCP/IP协议下的数据预处理器处理数据,利用入侵检测引擎检测入侵行为;构建入侵检测动态模型,结合混合随机边缘算法,确定待检测段的最高能量和信噪比,通过检测到的入侵信号段,判断入侵行为;由实验结果可知,该系统在异常入侵情况下,能够及时发现入侵行为,在入侵时间为7 s时,潜伏期达到最长为2.4 s,与实际入侵后潜伏期变化一致,能够精准检测工控入侵行为。  相似文献   

16.
当前网络流量数据呈现出高维、多态、海量的特点, 这对入侵检测是一个新挑战. 针对传统入侵检测模型中检测效率低、缺乏轻量化考虑等局限性, 提出了一种融合GRU和CNN的轻量级网络入侵检测模型. 首先使用极度随机树删除数据集中的冗余特征; 其次使用GRU进行特征提取. 考虑到数据中的长短期依赖关系, 将所有隐藏层输出作为序列特征信息进行下一步处理; 再通过带有逆残差、深度可分离卷积、空洞卷积等结构的轻量化CNN模型进行空间特征提取; 为了加速模型收敛加入了通道注意力机制. 最后在CIC-IDS2017数据集上的实验表明, 该方法具有优秀的检测性能, 同时也具有模型参数量少、模型体积小、训练时间短、检测时间短等优点, 适用于网络流量的入侵检测工作.  相似文献   

17.
实时响应能力是刻画高速入侵检测技术的主要性能指标之一。本文对入侵检测过程中的各关键环节进行分析和探讨,指出制约入侵检测系统实时响应性能的不利因素,提出了改进方法和措施,指出必须通过软硬件技术的结合才能实现高速入侵检测。  相似文献   

18.
武丽  海洁 《计算机仿真》2020,(3):435-439
针对当前检测方法存在干扰信号定位效果较差、检测时间过长,提出了基于粒子群算法的光纤通信网络入侵干扰信号定位检测方法。对网络入侵信号进行分析,并以此构建网络入侵干扰信号采样和信号传输结构模型,结合时间序列分析法,对序列入侵干扰信号进行FIR滤波进行抗干扰滤波处理,根据模型给出的幅值参数,提取入侵干扰信号特征。将提取的入侵干扰信号特征与LSSVM参数编制为二进制粒子,利用网络入侵检测的正确率和特征子集维数权值构造粒子群目标函数,利用粒子群寻找到最优特征子集以及LSSVM参数,并且引入混沌机制保证粒子群的多样性,并在此基础上,构建最优网络入侵检测模型,将K-means算法引入到入侵检测模型中,将网络入侵干扰信号进行定位,实现光纤通信网络入侵干扰信号定位检测。实验结果表明,所提方法有效减少了检测时间,并且减少了干扰信号定位误差,提高定位精度。  相似文献   

19.
随着计算机技术尤其是网络技术的发展,使得人们在信息利用和资源共享上带来了很大的便利.与此同时,人们又面临着由于入侵而引发的一系列安全问题的困扰.入侵检测技术是一种主动保护网络资源免受黑客攻击的安全技术.IDS(入侵检测系统)作为对防火墙及其有益的补充,能够帮助网络系统快速发现攻击的发生,提高了信息安全基础结构的完整性.介绍了入侵检测的基本概念,对目前存在的入侵检测技术和方法进行了分类和比较,最后讨论了入侵检测技术存在的问题及其应用前景.  相似文献   

20.
针对网络入侵的实时高效检测问题,提出一种基于网络连接数据分析和在线贯序极限学习机(OSELM)分类器的网络入侵检测系统(IDS)。首先,对入侵数据库中的网络连接数据进行分析,通过特征选择算法选择出最优特征子集。然后,迭代执行交叉验证,并通过Alpha剖析来缩减样本尺寸,以此减低后续分类器的计算复杂度。最后,利用优化后的样本特征集来训练OSELM分类器,以此构建一个网络实时入侵检测系统。在NSL-KDD数据库上的实验结果表明,提出的IDS具有较高的检测率和较低的误报率,同时检测时间较短,符合实时入侵检测的要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号