首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
蒋卫华  种亮  杜君 《计算机工程》2006,32(18):169-171
审计追踪技术是计算机网络安全领域中一个十分重要的研究课题,它是对有关操作系统、系统应用或用户活动所产生的一系列的计算机安全事件进行记录和分析的过程。该文从审计追踪的基本概念入手,对所涉及的一些关键技术和标准进行了总结和归纳。通过分析和研究,最后提出了详细的安全审计方法和具体实施步骤。实践证明,该方法是一种有效而易于实现的安全审计方法。  相似文献   

2.
网络入侵追踪研究综述   总被引:8,自引:0,他引:8  
张静  龚俭 《计算机科学》2003,30(10):155-159
Traceback system is a system for finding the hacker's real location on the network autonomously. It can be divided into two kinds: IP Packet Traceback system, and Connection Traceback system. The goal of IP Packet Traceback system is to traceback the Real Source that send the IP Address Spoofed packet,focused in the method that uses the intermediate routers. The Connection Traceback system traceback the Real Source of Detoured Intrusion,the detoured attack is an attack that is done via several systems. Because of more and more attackers emerging in recent years, the model that can apply to the current Internet should be developed,and Real-time traceback system is needed to actively defense the hacking.  相似文献   

3.
入侵检测系统与技术研究   总被引:2,自引:0,他引:2  
随着网络技术的发展,传统的安全技术已经不能满足需要。入侵检测作为主动防御技术不但能检测外来的攻击还能检测来自内部的入侵。本文介绍了入侵检测技术以及它的来源和发展方向。  相似文献   

4.
入侵检测系统与技术研究   总被引:1,自引:0,他引:1  
随着网络技术的发展,传统的安全技术已经不能满足需要。入侵检测作为主动防御技术不但能检测外来的攻击还能检测来自内部的入侵。本文介绍了入侵检测技术以及它的来源和发展方向。  相似文献   

5.
冯小春 《福建电脑》2010,26(9):7-8,61
针对当前入侵检测系统检测效率低、误报率较高的问题,本文对基于程序追踪方法的入侵检测系统进行了设计与研究。本文由程序的层次来思考整个网络与信息系统的运作,整合了网络式、主机式与行为分析式三种类型的入侵检测系统,可以较好地提高检测效率,降低误报率。  相似文献   

6.
目前,网络安全是网络研究的热点,而随着对计算机系统弱点和入侵行为分析研究的深入,入侵检测系统在网络安全中发挥着越来越重要的作用,并成为处理网络安全问题的有效工具,对传统的安全防范技术起了重要的补充作用。该文介绍了研究入侵检测系统的意义,分析了入侵检测系统的一般工作流程,并给出了入侵检测系统的几种分类方法。入侵检测系统也有自身的局限性并且面临着诸多挑战。文章最后阐述入侵检测系统有待解决的关键问题以及入侵检测系统在我国网络安全中的重要地位。  相似文献   

7.
随着网络技术的快速发展,网络入侵事件的发生也渐渐的增多。从网络安全立体、纵深、多层次防御的角度出发,入侵检测系统和技术得到的高度重视。另议方面随着技术的发展,网络日趋复杂,防火墙技术所表现出来的不足引出了人们对入侵检测系统(IDS)技术的研究和开发。该文就入侵检测系统定义、入侵检测系统分类、入侵检测系统功能模块作了一定的分析,并对入侵检测系统作了简单的前景预测。  相似文献   

8.
入侵检测技术研究   总被引:9,自引:1,他引:9  
入侵检测是保护系统安全的重要途径。给出了入侵和入侵检测的概念,说明了入侵检测的必要性,介绍了多种入侵检测方法和数据监测技术以及一些相关技术,最后讨论了该领域今后的发展方向。  相似文献   

9.
伴随着互联网技术的急速发展,海量的信息出现在网上,如何保护这些信息的安全,免受各种攻击就变得越来越重要.传统的网络安全技术主要是防火墙技术和加密技术,近年来出现了一种新的安全防护技术——入侵检测系统(Intrusion Detection System,简称IDS).IDS的出现主要为防火墙进行必要的补充,二者的联动最大程度的保证了网络信息的安全,成为了网络安全的核心环节.  相似文献   

10.
可控网络攻击源追踪技术研究   总被引:6,自引:0,他引:6  
提出一种新的基于网络入侵检测的攻击源追踪方法.给出了系统模型,深入分析了攻击链路集合构造和攻击链路上下游关系的确定方法,在此基础上提出攻击路径构造算法.实验结果表明,该系统能够在可控网络环境下实时、准确地对攻击源进行追踪.和已有方法相比,新的方法在实用性、追踪的准确性、系统的可扩展性等方面有明显提高.  相似文献   

11.
钟桦  黄霞  焦李成 《自动化学报》2004,30(5):696-706
提出一种稳健的盲水印检测技术.利用水印信号与主数据之间的正交性,水印检测时不需要使用原始数据并且可以彻底消除主数据噪声的干扰,从而大大提高了水印检测器的稳健性.无论是根据Neyman-Pearson准则还是最小错误概率准则,理论分析表明本文检测器在性能上可以取得很大改善.利用对水印加权的分组技术,盲水印检测器在性能上逼近非盲水印检测器.各种失真下的实验结果表明这种盲水印检测技术是有效的.  相似文献   

12.
基于多代理技术可自检的分布式入侵检测系统模型   总被引:1,自引:3,他引:1  
通过对现有多代理技术的分布式入侵检测系统的研究,提出了一种基于多代理技术可自检的分布式入侵检测系统模型,并且对该模型的结构,组成和代理的处理流程进行了描述,该模型是一个开放的系统模型,具有很好的可扩展性,易于加入新的入侵检测代理及相应的自检,也易于增加新的入侵检测模式,代理之间的协同采用代理守护进程来实现.  相似文献   

13.
通过对现有多代理技术的分布式入侵检测系统的研究,提出了一种基于多代理技术可自检的分布式入侵检测系统模型,并且对该模型的结构,组成和代理的处理流程进行了描述,该模型是一个开放的系统模型,具有很好的可扩展性,易于加入新的入侵检测代理及相应的自检,也易于增加新的入侵检测模式,代理之间的协同采用代理守护进程来实现。  相似文献   

14.
提出了一种利用多层BP神经网络建立进程正常运行轮廓的思想,基于1998年DARPA入侵检测系统评估的审计数据源,通过与K近邻分类、带(频率)门限的Stide(TStide)算法的性能比较表明,所提出的算法具有较高的检测率,同时维持了一个较低的误警率。  相似文献   

15.
介绍了入侵检测及入侵响应系统中的自适应技术。提出了基于代理的自适应分层入侵检测系统(AAHIDS,Agent-based Adaptive Hierarchical Intrusion Detection System)和基于代理的自适应入侵响应系统(AIRS,Agent-based AdaptiveIntrusion Response System)。它们通过调整负责检测入侵行为的系统资源来实现自适应性,动态调用新的底层检测代理的组合以及调整与这些底层代理相关的置信度来适应变化的环境。通过增加过去已获得成功的响应机制的权值,使成功的响应机制获得更多的调用机会来实现响应的自适应性。  相似文献   

16.
移动代理入侵检测系统中的自适应技术的研究   总被引:1,自引:0,他引:1  
YP绍了入侵检测及入侵响应系统中的自适应技术。提出了基于代理的自适应分层入侵检测系统(AAHIDS,Agent—based Adaptive Hierarchical Intrusion Detection System)和基于代理的自适应入侵响应系统(AJRS,Agent—based Adaptive Intrusion Response System)。它们通过调整负责检测入侵行为的系统资源来实现自适应性,动态调用新的底层检测代理的组合以及调整与这些底层代理相关的置信度来适应变化的环境。通过增加过去已获得成功的响应机制的权值,使成功的响应机制获得更多的调用机会来实现响应的自适应性。  相似文献   

17.
基于免疫原理的移动Ad Hoc网络入侵检测技术   总被引:1,自引:0,他引:1  
本文提出了一种基于免疫原理的移动AdHoc网络入侵检测模型,详细描述了模型的体系结构和工作机制,分析了系统模型的特性,为下一步的研究工作打下了基础。  相似文献   

18.
一种基于双库协同机制的入侵检测系统   总被引:3,自引:0,他引:3  
基于数据挖掘的入侵检测是当前入侵检测技术的重要研究方向,但大多数基于数据挖掘的入侵检测系统都采用传统的数据挖掘算法,性能不够令人满意。论文结合知识发现的双库协同机制,对该机制在入侵检测系统中的应用作了深入的探讨,提出了一种高效的入侵检测系统的模型。  相似文献   

19.
尹曙明  严曲  聂琨坤  高坚 《计算机工程》2007,33(24):177-180
序列比对是生物信息学中基本的信息处理方法,对于发现生物序列中的功能、结构和进化信息具有重要的意义。该文对典型的序列比对算法N-W算法和S-W算法进行了分析对比,将S-W算法应用到伪装入侵检测中,通过实验验证了该算法的高灵敏度入侵检测性能。  相似文献   

20.
基于人工免疫入侵检测和防火墙的网络安全主动防御技术   总被引:1,自引:1,他引:1  
随着Internet高速发展和普及,网络安全问题日益突出,本文将人工免疫入侵监测系统和防火墙结合起来提出一种动态网络安全主动防御技术,能够全方位对计算机网络进行安全防护。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号