首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
攻击分类与分布式网络入侵检测系统   总被引:15,自引:0,他引:15  
入侵检测是保护计算机系统安全的重要手段。攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义,这有助于构造高效的入侵检测方法。通过对现有入侵检测方法和攻击分类方法的分析和研究,提出了一种面向检测的网络攻击分类方法-ESTQ方法,并对其进行了形式化描述和分析。根据ESTQ网络攻击分类方法构造了相应的检测方法。以此为基础设计了一个具有分布式结构的网络入侵检测系统DNIDS,并进行了原型系统的实现和测试。  相似文献   

2.
Ad hoc网络无线协议栈的灵活性使节点容易对协议实施篡改以达到非法抢占信道等目的。在对节点MAC层恶意行为分析的基础上,提出基于代理的分布式行为检测机制。仿真表明,该机制能有效检测恶意节点。引入trap确认机制,将检测与网络管理及跨层控制相结合,实现全网范围的攻击检测与控制,降低恶意行为对网络的危害程度,提高无线网络的健壮性。  相似文献   

3.
分布式拒绝服务攻击(DDoS)是网络安全的重大威胁之一,易于实施并难以防范。该文描述了目前两类主流的DDoS攻击检测方法:基于协议特征和基于网络流量统计的攻击检测方法,并分析了两类检测方法的优点和存在的问题,提出和归纳出一些优化思想和改进方法。  相似文献   

4.
提出了一种实时检测网络是否受到DDoS攻击的新模型,解决了传统检测方法难以区分突变正常流量与异常流量的问题.结合网络正常流量的特点,提出了检测DDoS攻击的新度量和检测算法.该算法不仅结构简洁、运算速度快;而且能够充分利用已知信息,具有较强的抗干扰能力.实际检测结果表明,本模型可实现时DDoS攻击的实时检测.  相似文献   

5.
基于网络全局流量异常特征的DDoS攻击检测   总被引:2,自引:0,他引:2  
由于分布式拒绝服务(DDoS)攻击的隐蔽性和分布式特征,提出了一种基于全局网络的DDoS检测方法。与传统检测方法只对单条链路或者受害者网络进行检测的方式不同,该方法对营运商网络中的OD流进行检测。该方法首先求得网络的流量矩阵,利用多条链路中攻击流的相关特性,使用K L变换将流量矩阵分解为正常和异常流量空间,分析异常空间流量的相关特征,从而检测出攻击。仿真结果表明该方法对DDoS攻击的检测更准确、更快速,有利于DDoS攻击的早期检测与防御。  相似文献   

6.
考虑网络攻击的多样性,改进了异常检测中的特征提取及特征处理方法。该方法提取数据包的头部和应用层的数据,并将离散型和连续型特征分开进行处理。离散型特征采用基于时间的统计模型,连续型特征采用参数估计方法。实验采用1999 DARPA数据集,结果表明在保持低虚警率的情况下提高了多种攻击的综合检测率。  相似文献   

7.
本文通过对典型分布式扫描服务(DDoS)攻击的工具Trinoo的攻击特性分析,提出了三层检测DDoS的模型。该模型利用了IP和端口陷阱,特征字符串匹配和流量分析等有效的检测手段,通过三层检测,逐级跟踪,综合分析,从而比较准确地判断Trinoo的入侵,它改进了Snort检测中仅靠特征字符匹配进行判断的方法,从而降低了误报警率,同时该模型中分析和解决问题的思路对于防御其它攻击有着很重要的参考价值。  相似文献   

8.
应用层洪泛攻击的异常检测   总被引:1,自引:0,他引:1  
谢逸  余顺争 《计算机科学》2007,34(8):109-111
从近年的发展趋势看, 分布式拒绝服务攻击已经从原来的低层逐渐向应用层发展, 它比传统的攻击更加有效且更具隐蔽性. 为检测利用合法应用层HTTP请求发动的洪泛攻击, 本文把应用层洪泛攻击视为一种异常的用户访问行为, 从用户浏览行为的角度实现攻击检测. 基于实际网络流的试验表明,该模型可以有效测量Web用户的访问行为正常度并实现应用层的DDoS洪泛攻击检测.  相似文献   

9.
根据由僵尸网络引发的DDOS变种攻击,提出了一种在基于攻击源端的SYN Flood测试模型。部署在攻击源的方法可以在检测到DDOS攻击后及时的过滤攻击数据,最大程度的降低了攻击对整个Internet带来的危害。文中针对目前最新的DDOS变种攻击特点,利用自适应阈值与计数式多状态布鲁姆过滤器相结合的方法对SYN&ACK网络数据包进行过滤和监测,并对过滤器的更新机制进行了改进。分析表明,该方法可以有效地解决僵尸网络带来的问题。  相似文献   

10.
基于网络连接分析的DDoS攻击检测模型   总被引:6,自引:0,他引:6       下载免费PDF全文
吴庆涛  邵志清  钱夕元 《计算机工程》2006,32(10):135-136,166
分布式拒绝服务(Distmuted Denial of Service,DDoS)攻击是当前网络安全的主要威胁之一。通过对网络连接特征的分析,提出了一种DDoS攻击检测模型。该模型利用DDoS早期攻击阶段的固有特性,从网络连接数据的统计分析中探寻系统正常行为的分布规律并确定DDoS攻击检测阈值。最后,通过模拟攻击实验验证了检测模型的有效性。实验结果表明,该模型能快速有效地实现对早期DDoS攻击的检测,并对其他网络安全检测研究具有一定的指导意义。  相似文献   

11.
对于现在复杂多变的网络安全状况,基于可视化的手段来监测网络节点间的通信状态变化,可以帮助分析人员更高效地把握安全事件特征、感知安全态势。但是,现有的可视化研究对于具体主机间的连接关系以及连接关系在时间维度上的变化两个方面缺乏有效的展示方法。同时,常见的可视化方法无法提供一种直观的交互手段,帮助用户管理分析过程中提取出的离散特征,以便总结规律、发现异常。针对以上两点,设计并实现了一个以观察宏观特征的视图为索引,以深入特征展示的视图为核心,以管理和标注的视图为辅助的多视图合作可视分析系统。最后,以包含多起网络异常的网络安全日志数据集作为实验数据集,对可视化结果进行对比分析,验证了设计的有效性。  相似文献   

12.
杨天奇 《计算机应用》2005,25(4):844-845
目前的入侵检测系统缺乏从先前所观察到的进攻进行概括并检测已知攻击的细微变化 的能力。描述了一种基于最小二乘估计(LS)模型的入侵检测算法,该算法利用神经网络的特点,具 有从先前观测到的行为进行概括进而判断将来可能发生的行为的能力。提出了一种在异常检测中用 反馈神经网络构建程序行为的特征轮廓的思想,给出了神经网络算法的选择和应用神经网络的设计 方案。实验表明在异常检测中利用反馈神经网络构建程序行为的特征轮廓,能够提高检测系统对偶 然事件和入侵变异的自适应性和异常检测的速度。  相似文献   

13.
基于PSO算法的模糊神经网络的网络异常检测   总被引:4,自引:1,他引:3       下载免费PDF全文
在网络异常检测中,为了提高对异常状态的检测率,降低对正常状态的误判率,提出一种基于粒子群优化算法训练模糊神经网络进行网络异常检测的新方法。在对模糊神经网络训练中采取PSO算法和梯度下降算法相结合的方法,充分发挥PSO全局寻优的能力和梯度下降局部细致搜索优势。实验数据采用KDD CUP99数据集,实验结果表明,该学习算法与传统的梯度下降法(GD)相比,收敛速度快,具有更好的全局收敛性,提高了异常检测的准确性,同时该方法对于新的异常也有较高检测率。  相似文献   

14.
网络上的入侵事件层出不穷,这对信息资源的安全构成了严重威胁。应对这些恶意行为的重要措施之一就是入侵检测。该技术的一个重要分支——异常入侵检测技术在目前的网络安全领域研究中十分活跃。文中提出一种基于统计理论——费歇(Fisher)判别法的异常入侵检测模型,该模型与其他的异常检测模型相比,在对异常事件响应能力的实时性与精确性方面有了较为显著的提高,应用该模型也简化了入侵检测系统设计的复杂性。  相似文献   

15.
快速准确地检测出自然或人为事件下的水质异常,对保护水环境和保障公众健康具有重要意义。针对水质背景数据波动大时异常检测性能不理想的问题,提出一种基于RBF神经网络和小波分析的水质异常检测算法。通过引入RBF神经网络预测水质,对预测值和真实值相比较得到的残差序列进行滑动窗口小波去噪,对各时刻偏离原点的距离与特定阈值比较后判定水质是否异常。以某水源水库在线监测氨氮值为研究对象验证算法,实验结果表明:与时间序列增量方法比较,算法具有更高的异常检测率和较低的误报率。  相似文献   

16.
伴随着互联网技术与网络业务的快速发展,网络规模逐渐扩大,网络运用开始逐步朝多元化、多样化以及复杂化的方向发展.现今,网络流量监测已经逐渐发展为计算机网络运用当中一个必不可少的内容与环节.文章将对网络异常流量加以说明,并对网络异常流量检测技术研究与实现进行分析与研究.  相似文献   

17.
在深入研究网络异常行为及异常检测系统相关现状的基础上,提出了基于NB分类方法的网络异常检测模型,并详细论述了该模型的工作原理.实验结果表明该方法是有效的.  相似文献   

18.
In this paper, a framework for recognizing network traffic in order to detect anomalies is proposed. We propose to combine and correlate parameters from different layers in order to detect 0‐day attacks and reduce false positives. Moreover, we propose to combine statistical and signal‐based features. The major contribution of this paper is novel framework for network security based on the correlation approach as well as new signal‐based algorithm for intrusion detection on the basis of the Matching Pursuit (MP) algorithm. As to our best knowledge, we are the first to use MP for intrusion and anomaly detection in computer networks. In the presented experiments, we proved that our solution gives better results than intrusion detection based on discrete wavelet transform.  相似文献   

19.
提出了一种可以测试不同算法的异常检测测试平台.为适合大规模分布式网络,将网络分成不同网段,每个网段放置一个探测器IC,把不同IC提供的网络数据汇总至异常检测部件,在此进行异常分析,并根据分析结果对可能的入侵行为进行实时报警,其中的异常检测算法可以替换.最后,针对一种基于统计的异常检测算法进行了实验,并给出异常检测结果.  相似文献   

20.
研究了基于模型共享的集成学习分布式异常检测模型,采用多数投票、边界扩展、平均叠加和距离加权4种不同的集成学习方法得到全部的局部模型;采用交换本地数据挖掘模型的方式来实现数据共享,从而构造出一个总体的集成学习模型。从全局的观点检测异常,减少了集中式检测所需数据的传输量,有效保护了数据提供者的隐私性。仿真实验结果表明,该方法的检测性能与集中式检测的性能相当,甚至更好。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号