共查询到17条相似文献,搜索用时 78 毫秒
1.
黑霞丽 《计算机应用与软件》2008,25(4):265-268
目前的入侵检测技术本身存在着缺陷,比如特征检测中规则库不完备,异常检测模型中模型与实际攻击不完全符合等.由这些缺陷而导致的误报和漏报是制约其发展的重要瓶颈.Honeypot/net是一种新的安全技术,通过部署蜜罐收集攻击信息,再把这些信息加以整理传送给IDS,可以弥补入侵检测技术的一些缺点,从而降低IDS的误报率和漏报率.分析了这一设想的可行性,并提出了设计方案.此方案中包括一个Honeynet Software,它联系Honeynet 控制台和NIDS控制台,完成其中提取新模式、传递攻击信息等功能.并利用DARPA(1999)数据集对系统进行了评测,结果表明其在DOS、PROBE、U2R及U2L几个类型攻击方面与其他NIDS相比有着较低的误报率;通过对几个检测实例的分析,说明了这一系统在检测新型攻击、加密后的攻击、DDoS方面比原NIDS有较大的优势. 相似文献
2.
入侵检测系统是网络安全体系的重要组成部分.本文在简述入侵检测系统基本概念的基础上,分析了引入数据挖掘技术的必要性,详细地论述了数据挖掘技术在入侵检测系统中的应用.最后探讨了一个基于数据挖掘、Agent技术的入侵检测系统框架. 相似文献
3.
4.
基于序列模式挖掘的入侵检测系统的研究 总被引:1,自引:0,他引:1
对入侵检测和数据挖掘从定义和分类等各方面等进行了基本介绍,提出了一个基于数据挖掘的入侵检测系统的总体框架,其整个系统分为训练阶段和测试阶段,对其中各个模块进行基本的功能分析.为了提高数据挖掘的效率,可以将序列模式挖掘引入该入侵检测系统中.将关联规则算法和序列模式挖掘算法同时使用,增加挖掘的粒度.对序列模式挖掘的算法进行了具体分析,并通过具体的实例来说明引入序列模式挖掘能更好地提高数据挖掘的效率. 相似文献
5.
Ad Hoc网络是针对移动主机提出的一种新型无线网络范例,与传统的移动无线网络不同,它不依赖任何固定设备.由于网络特性和传播介质的不同,传统有线网络的入侵检测系统(IDs)并不能很好的应用于无线移动Ad Hoc网络.本文在分析AdHoc网络的特点和当前的入侵检测技术后,给出了一种适合于Ad Hoc网络的入侵检测系统的结构. 相似文献
6.
李兵 《计算机技术与发展》2008,18(3):173-176
基于对等模型(Peer-to-Peer)的应用,提出一种分布式网络入侵检测系统:PeerIDS.该系统在设计上注重可靠性,且没有诸如单点失效一类的问题.入侵检测工作在由多台运行PeerI DS系统的连网计算机构成的对等网中随具体环境而自动进行迁移,以实现公平高效的分布式处理.同时,应用对等模型带来的可扩展性,使得该系统的性能可以通过简单地在网络中增加运行PeerIDS的计算机数目来不断提高,很好地适应了日益严峻的网络安全状况.在完成初始设置后,PeerIDS系统的运行几乎不需要任何使用者的干预,体现了很好的自治性. 相似文献
7.
针对单一技术在安全防御上存在的缺陷.提出了一个基于三层防御机制的网络安全防御体系模型.该体系有机结合了防火墙、NIPS、基于异常的入侵检测、蜜罐等多种安全技术深层抵御入侵,各组件通过传递XML信息互相协作.首先对网络的安全和结构进行分析,在此基础上给出了体系模型并说明了模型的工作流程,对涉及的关键技术做了探讨,给出了蠕虫攻击实验测试系统的性能.实验结果证明该体系不仅能阻断已知攻击,对未知攻击也做到了有效防御. 相似文献
8.
基于计算机网络的入侵检测系统的研究 总被引:3,自引:4,他引:3
随着计算机和网络技术的快速扩展,网络安全已经成为现代计算机系统面临的最重要的问题之一。入侵检测系统作为不同于防火墙和防病毒软件的主动防御的最后一道防线,能够用于监控网络或计算机系统的动态行为特征,并采取主动防御措施来阻止入侵的发生。本文从IDS的基本概念、入侵检测方法和入侵检测算法等几方面对入侵检测当前研究现状进行了详细的论述,并对入侵检测系统的未来发展趋势进行了讨论。这为今后深入IDS的研究提供了必要的技术依据和发展方向。 相似文献
9.
随着网络应用的增长,网络数据流量在以翻番的速度增长,网络数据的采集和过滤作为实时性要求高的入侵检测系统的支撑系统,其数据处理能力直接影响入侵检测系统的效率。高处理能力和高编程性的网络处理器的出现,克服了基于传统CPU架构的数据采集和过滤系统的性能局限,在高速网络中实现了性能和灵活性的结合,达到了高速数据处理和检测规则的动态更新。在此架构基础上,通过多种方式能够提高数据处理效率,文章提出了在网络处理器实现的NIDS中集成优化规则集的方式实现高效数据过滤。 相似文献
10.
随着网络应用的增长,信息安全问题日益突出,入侵检测系统成为网络安全动态防护技术的核心,目前的网络入侵检测系统或者是纯软件编写或是纯硬件实现,它们都不能同时满足在高速网络中性能和灵活性的要求,文章利用网络处理器高处理能力和高编程性,提出了一个基于网络处理器IXP2400的网络入侵检测系统。 相似文献
11.
李凌 《数字社区&智能家居》2009,(9)
由于传统的网络安全防范技术大多都是被动的、基于特征规则匹配的,不能对来自网络内部与外部的攻击做出有效的反应。本文根据校园网的特点,设计了一个实用的能有效防范网络攻击的校园网虚拟蜜网系统,该系统在我校校园网的运作中,有效地解决内外部攻击泛滥的问题,大大提高校园网的安全性。 相似文献
12.
传统BM算法存在一些无用的比较,影响了字符串的匹配速度,降低了入侵检测效率。为此,提出一种改进BM算法,并将其用于网络入侵检测系统的检测引擎中。实验结果表明,较采用BM算法的Snort检测器,改进BM算法构建的网络入侵检测系统可有效降低误报率和漏报率,提高入侵检测率与时间利用率。显然,这对提升网络入侵检测系统的整体能力非常有用。 相似文献
13.
14.
虚拟蜜网的设计与实现 总被引:1,自引:0,他引:1
传统的网络安全模型如防火墙和入侵检测等都是基于被动防御的技术,基于主动防御的蜜网技术在一定程度上克服了传统安全模型被动防御的缺陷。本文提出了虚拟蜜网的设计原则和体系结构,并设计实现了适合于调试用途的封闭式虚拟蜜网,最终证明了虚拟蜜网的有效性、可靠性和稳定性。 相似文献
15.
为解决传统入侵检测算法存在的高漏报率及高误报率问题,结合BP神经网络算法的优点,提出一种采用遗传算法来优化BP神经网络算法的入侵检测算法。该算法通过遗传算法找到BP神经网络的最适合权值,采用优化的BP神经网络对网络入侵数据进行学习和检测,解决直接使用BP学习造成的训练样本数量过大而难以收敛的问题,同时缩短样本训练时间,提高BP神经网络分类正确率。仿真实验结果表明,与传统网络入侵检测算法相比,该算法的训练样本时间更短,具有较好的识别率和检测率。 相似文献
16.
网络入侵检测系统的分析与设计 总被引:5,自引:0,他引:5
随着网络的高速发展,网络信息安全问题不断暴露出来。介绍了入侵检测系统中的网络入侵检测系统(NIDS)的基本概念和分析设计原理。系统采用了模块化设计,对各模块都进行了分析设计介绍。 相似文献
17.
随着网络技术的发展,校园网络安全问题也越发突出.本文针对以往校园网络中使用的传统蜜罐技术做出分析并做出改进,同时提出了一种基于蜜网技术的校园网络安全设计方案. 相似文献