共查询到20条相似文献,搜索用时 15 毫秒
1.
本文分析了网络环境中入侵行为的特点,对入侵检测模型能进行需求分析,根据网格环境的特殊性详细设计了入侵检测系统主要功能模块,在此基础上提出了基于虚拟组织的网格入侵检测模型。 相似文献
2.
随着因特网应用的日益普及,基于网络的入侵检测也越来越受到重视。但是基于网络的入侵检测系统也面临着诸多挑战。讨论网络安全问题;网络入侵检测系统的体系结构,并且分析现有入侵检测系统出现的问题;以轻量级入侵检测系统Snort为模型,分析Snort系统的体系结构及工作流程,对网络数据的分析和记录的相关规则做扩展和实现。 相似文献
3.
入侵检测是对计算机网络和计算机系统的关键节点的信息进行收集和分祈。由于高速网络和交换式网络的普遍应用,以分布式拒绝服务攻击为代表的新型攻击方式的出现和发展,以及现有入侵检测系统效率低下、误报率和漏报率较高的问题无法得到有效解决等问题,目前入侵检测技术正处于发展的关键时期。协议分析是网络入侵检测技术中的一种关键技术,但不能解决对于包含在多个数据包中的攻击。针对这一问题,本文提出了基于状态协议分析的检测技术,构建一个有限自动机(Finite Automata,简称FA)来约束网络,并用由正则表达式产生的语言来描述一系列的正常的状态转化,充分利用协议的状态信息检测入侵。 相似文献
4.
罗腾 《中国新技术新产品》2010,(14):42-42
本文对入侵检测关键技术中的协议分析技术、协议规则特征的匹配等做了研究,把网络异常检测中的协议分析技术与传统的模式匹配技术相结合,通过高度规则的网络协议优势来减少系统的工作复杂度,利用模式匹配方式来确保检测的准确性和降低漏报率。 相似文献
5.
针对网络入侵检测系统的几个瓶颈,对网络入侵检测系统做研究.在此基础上设计一个整体策略,并给出网络入侵检测系统的基本实现,最后给出基于CEV规则库的应用. 相似文献
6.
入侵检测系统探讨 总被引:1,自引:0,他引:1
当今世界,互联网迅猛发展,人们在充分享受信息资源共享极大便利的同时,基于互联网的广域开放性,也使网络被攻击和破坏的风险大大增加,各种攻击事件与入侵手法层出不穷,由此催生市场对于网络安全产品的需求不断增加。使用防火墙、访问控制、加密技术等传统的安全技术和产品,在入侵技术快速发展的新形势下,逐步暴露出其局限性。入侵检测系统是继防火墙之后计算机网络安全系统保护的第二道安全闸门,主要收集计算机网络或计算机系统中若干关键点的信息并对其进行分析,从而发现网络或系统中是否存在违反安全策略的行为或被攻击的迹象,引入入侵检测系统,并对入侵检测的分类和存在的问题进行分析与研究,最后分析入侵检测发展方向。 相似文献
7.
网络入侵检测是网络安全领域研究的热点问题,通过应用分组交换检测机制和Markov链,提出基于Snort系统的IDS模型,设计Snort系统规则库和检测引擎.分析结果表明,改进模型和方法可以提高网络入侵检测中海量数据的检测准确率和效率. 相似文献
8.
入侵检测技术是对计算机和网络资源上的恶意使用行为进行识别和响应。它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。主要介绍和分析目前常用的几种运用于异常入侵检测的方法技术。 相似文献
9.
苏家洪 《中国新技术新产品》2012,(3):43
传统意义上依靠防火墙建立网络组织结构,常常是"外紧内松",能够有效阻止外部人员的入侵,但对内部人员所做的攻击却无能为力。文章根据这一实际情况,阐述了数据分析协同、响应协同、IDS与交换机、路由器的协同及IDS同防火墙的协同等等入侵检测技术,这种入侵检测系统的成功研发与应用,是对防火墙缺陷的有益补充。 相似文献
10.
11.
金萌 《中国新技术新产品》2010,(15):32-32
近年来网络技术迅猛发展,人们与网络的关系也越来越密切了。同时一个突出的问题也摆在人们的面前:那就是网络安全问题。既然谈到网络安全,那么我们就不得不来讨论防火墙和入侵检测系统。本文在介绍入侵检测系统的基本概念、发展及系统模型的基础上,对局域网中入侵检测系统的分类、建立及入侵过程的分析与防范进行了描述。 相似文献
12.
孙瀛 《中国新技术新产品》2012,(23):22-23
本文设计并实现了一个网络入侵防御原型系统——DXIPS。该系统可提供实时、主动的防护能力,能够有效的阻断攻击,还可以针对不同的应用环境采取较为灵活的部署策略,具有较好的可扩展性。 相似文献
13.
介绍Windows平台下基于NDIS中间层技术实现入侵检测的方法。并在系统中引入协议分析技术,提出一种入侵检测模型。对该模型中的数据采集模块以及协议分析模块进行实现,并利用协议分析模块实现对几种常见的攻击的检测。 相似文献
14.
网络入侵检测方法研究 总被引:1,自引:0,他引:1
介绍网络入侵的过程与处理流程.入侵检测的分类,入侵检测目标与评估参数,对于入侵检测的手段与方法作了回顾,总结入侵检测的评估参数.最后提出了以后入侵检测技术的发展趋势 相似文献
15.
随着对网络安全的认识和技术的研究,发现大多的泄密或入侵都是内部人员所为,防止内部的非法违规行为比抵御外部的入侵更为重要。因此,介绍网络的综合审计系统,并对网络内部入侵检测系统的部署进行分析和研究。 相似文献
16.
介绍数字化校园可视化入侵检测系统实现方案,将可视化入侵检测系统划分为两个子系统:入侵检测数据管理子系统和入侵检测数据分析子系统,并对各个功能模块进行阐述。 相似文献
17.
数据挖掘模型在入侵检测系统中的应用 总被引:1,自引:0,他引:1
提出一种具有自学习功能的数据挖掘模型,可发现已知和未知的入侵和异常入侵恬动,基于数据挖掘的关联入侵规则生成算法使系统具有很强的常规入侵检测和协同入侵检测能力。 相似文献
18.
IPv6协议作为下一代互联网的核心,有效地解决地址短缺问题,并对原有IPv4作了大量的改进,包括增加了安全性、地址自动配置、移动性以及性能提高等。但IPv6环境下的网络攻击依然存在,不仅包括网络中原有的那些针对非IP层的攻击,还包括IPv6引入的新的攻击行为。 相似文献
19.
异常入侵检测技术能够有效的保护计算机系统和网络免遭恶意活动的破坏。异常检测技术能够检测到新的攻击行为,是入侵检测系统发展的热点。但这种技术方法目前还不是很完备.首先介绍入侵检测的功能、通用模型及分类。然后回顾常用的几种异常入侵检测技术。最后列举当前异常检测系统所要面临的挑战。 相似文献
20.
入侵检测技术就是对这些入侵行为的检测。它主要是通过收集和分析网络行为、安全日志、审计数据等安全信息,检查计算机系统或网络中是否存在违反安全策略的行为和被攻击的迹象。主要按原始数据和检测方法对入侵检测系统的分类进行研究。 相似文献