首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 31 毫秒
1.
NIDS在检测网络入侵行为时面临的难题是错报、漏报和数据整合,Honeypot很好地解决了这几个问题,是NIDS的有益补充。论文分析探讨了基于Honeypot的网络入侵行为检测、捕获、预警的相关技术,在此基础上给出一个基于Honeypot的网络入侵行为捕获模型。实验证明了这个模型在捕获网络入侵行为过程中的有效性和适用性。  相似文献   

2.
网络蠕虫因其强大的传播能力而给互联网的安全造成了极大威胁。本文针对网络蠕虫的早期检测和防御技术提出了一种新方法,包括基于端口/目标地址关系的检测算法,以及借鉴页面调度算法的失效算法。在一个改进的NS2平台上所做的仿真实验表明该方法是高效而实用的。  相似文献   

3.
文章对入侵诱骗技术进行了简要的介绍,对Honeypot系统从分类、优缺点、设计原则、设计方法等方面进行了论述,并对设计的Honeypot系统进行了具体网络的应用。  相似文献   

4.
网络蠕虫的检测是防范网络蠕虫的第一步,对防范的成功实现起着非常重要的作用。通过常见的网络蠕虫检测算法的研究,将其进行了分类,并对每一种检测方法的基本原理进行了分析。  相似文献   

5.
网络蠕虫能利用系统漏洞自动传播,造成网络拥塞,具有极大的破坏性。利用良性蠕虫(WAW)对抗恶意蠕虫是一种新技术,它具有速度快、针对性好、自动化程度高等优点,但是现有良性蠕虫技术的研究刚开始,目前出现的几种所谓的良性蠕虫在安全性、可控性、有效性方面还存在很大缺陷。针对这种情况,本文提出了一种设计良性蠕虫的具体方案,并对其对抗效果进行了简要分析。  相似文献   

6.
张骏  陈实 《信息通信》2013,(10):13-13
主动防御是网络安全领域中的一种新技术,而基于Honeypot的主动防御则是这种新技术的典型代表。文章首先对Honeypot技术作了简单介绍,对其系统模块进行了分析,并对其网络结构进行改进。  相似文献   

7.
在校园网网络安全日益严峻的情势下,传统的防火墙和入侵检测系统各自存在不足,不能满足网络安全整体化的要求。文章提出了一种新型的防火墙和入侵检测系统联动模型,实现了对网络攻击动态、立体、主动防御。  相似文献   

8.
防火墙和入侵检测系统,是网络中应用最广泛的两种网络安全产品,将防火墙和入侵检测系统整合起来,构造一个开放的网络安全平台,通过他们之间的信息联动以实现网络的整体安全防护。  相似文献   

9.
防火墙和IDS是常用的安全网络安全技术,文章根据两者的特点以及存在的局限性提出了防火墙和IDS联动策略,并对防火墙和IDS联动技术的实现以及在校园网络安全技术中的应用进行了探讨。  相似文献   

10.
根据网络蠕虫攻击的特点,提出一种基于失败连接分析的网络蠕虫早期检测系统。该系统通过实时分析失败连接流量分布和正常状态的偏离度来检测蠕虫,通过分析失败连接集的自相似度进一步降低蠕虫检测的误报率。基于原型系统的实验结果显示,该系统能够实时检测未知类型的网络蠕虫攻击,分析蠕虫扫描的网络传输特征和网络内可能感染的主机列表。和已有方法相比,该系统对蠕虫的早期扫描行为更加敏感,并具有更低的误报率。  相似文献   

11.
随着网络攻击数量和种类的不断增加,基于蜜罐(Honeypot)系统的海量攻击日志分析变得更加困难和耗时。仅仅凭借一个事件推断黑客意图和行为是非常困难的。这就要求在蜜罐系统的研究中进行整体性分析,数据挖掘技术就是这样的整体性分析工具。首先阐述了蜜罐系统的原理,然后以开源蜜罐系统Honeyd捕获的真实日志数据为例,使用关联规则挖掘先验(Apriori)算法对日志的特定属性进行分析,找出不同网络连接记录属性之间的关联规则,从中发现并理解攻击者的攻击行为和攻击模式,验证了数据挖掘技术应用于蜜罐日志分析中的可行性。  相似文献   

12.
基于混合对抗技术的对抗性蠕虫   总被引:3,自引:0,他引:3  
作为对抗网络蠕虫的一种技术手段,对抗性蠕虫正在引起恶意代码研究领域的关注。然而当前对抗性蠕虫所采用的主动对抗技术和被动对抗技术存在若干缺陷,无法全面有效抑制网络蠕虫的传播。为此提出一种改进的基于混合对抗技术的对抗性蠕虫,通过构建蠕虫对抗模型以及仿真实验对其进行分析,并表明其能够在有效抑制网络蠕虫传播的同时降低对网络资源的恶意消耗。  相似文献   

13.
基于主动防御的蜜罐技术研究   总被引:2,自引:0,他引:2  
文章介绍了一种主动防御技术——蜜罐技术。首先给出了蜜罐的定义和分类,然后分析了蜜罐的关键技术,讨论了虚拟蜜罐技术和动态蜜罐技术两个热点问题,最后对蜜罐的发展趋势进行了展望。  相似文献   

14.
互联网的迅速扩大,网络成为病毒传播的主要手段,网络病毒随之产生.与传统的基于主机的病毒相比,网络病毒有更强的繁殖能力,传播能力和破坏能力.防范网络病毒成为当前研究的重点,产生了许多不同的病毒传染模型和网络病毒检测方法.文中分析了病毒传播机制后,提出一种新颖的网络病毒的检测方法-基于诱骗的中心控制病毒防卫模型.在该模型中利用监测器检测网络是否发生异常,利用诱骗技术来捕获病毒的样本并把该样本提交给管理中心进行处理,并研制出相应的疫苗发放给组织内的所有主机,达到防护的目的.最后给出了一旦检测器发生错误判断后病毒在该栓测模型中的传染模型.  相似文献   

15.
基于蜜罐日志分析的主动防御研究   总被引:1,自引:0,他引:1  
论文主要针对蜜罐技术中日志分析的薄弱环节,引入了日志分析工具Log Parser,利用Log Parser支持众多日志格式的输入和输出,能够对不同日志格式进行统一和数据融合,并提供灵活的日志过滤规则的自定义,研究了运用Log Parser来分析蜜罐日志进行主动防御的方法和优势。同时,对于日志分析技术来说,蜜罐日志的低噪声级别让日志分析结果更加准确有效。  相似文献   

16.
传统计算机隐蔽通信方式采用的HOOK技术,不能从根本上解决通信数据包被防火墙截获丢弃的问题。NDIS中间层驱动技术常用于防火墙和抓包软件,通过分析NDIS中间层驱动技术原理,提出一种新的可应用于Windows防火墙穿透的隐蔽通信方法,并详细介绍了隐蔽通信方式的设计思路和实现方式,最后,在安装有常见Windows防火墙的主机上进行测试,测试结果表明,该隐蔽通信方式能成功穿透大多数防火墙。  相似文献   

17.
论文提出了一种简单高效的内容过滤方法,其特点是对于白名单中的网址直接在TCP层或TCP层以下通信,而对于白名单之外网址的访问,则自动定向到代理服务器或应用层防火墙,实施内容过滤,避免了全部互联网访问流量经过代理服务器或应用层防火墙导致的效率问题。对代理服务器或应用层防火墙的处理能力的要求也大大降低。  相似文献   

18.
秦卫华  顾仁财  许勇 《现代导航》2011,2(6):431-437
针对杂波环境下密集多目标的跟踪问题,首先引入了编队群目标跟踪算法(FGT),并结合交互多模型(IMM)算法,提出了适用于杂波环境下机动群目标跟踪的新算法—基于交互式多模型的编队群目标跟踪算法(IMM-FGT).计算机仿真结果表明,IMM-FGT算法是解决机动群目标跟踪问题的一种有效的方法.  相似文献   

19.
基于约简的关联规则采掘方法   总被引:1,自引:0,他引:1  
关联规则采掘是数据采掘技术的一个重要研究方向,文章提出了一种基于约简的关联规则采掘方法,比较分析证明该睡江对于改善采掘必能确实有效。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号