首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
目前,企业碰到的网络威胁主要有网络攻击、病毒、垃圾邮件、非法内容以及网络资源的盗用等。在这些威胁当中,攻击手段多种多样,可能来自公司内部,也可能来自公司外部;可能来自竞争对手的恶意攻击,也可能是公司员工无意间造成的;既可能是攻击电子邮件系统,也可能是攻击公司内部的数据库系统。在这种情况下,ServGate公司推出了整合式安全的理念,并在整个产品体系构架上采用了软硬结合的体系构架。在安全防护方面,抛弃这个单词是攻击,但如果他分拆成两个部分,例如Att与ack,分别进入网络,因为每个部分都没有危害,传统方式无法检测出来,就会进…  相似文献   

2.
《计算机与网络》2005,(23):30-30
电子政务系统是国家行政机关进行日常事务处理的信息体系,作为政府机构的主要业务系统,该系统中的信息较为敏感,需要很高的保密性,所以构建一个安全的网络环境是电子政务系统正常运转的先决条件。目前要构建安全的网络环境主要依靠部署网络安全设备,其中防火墙、入侵检测系统是最为常用的设备,但是它们同样存在着种种局限性和脆弱性。防火墙的局限性主要表现为:不能解决来自内部网络的攻击;不能防止系统策略配置不当或错误的系统配置引起的安全威胁;不能防止利用标准网络协议中的缺陷进行的攻击;  相似文献   

3.
在网络隐写信息的攻击检测中,为了保护数据的隐私,需要加入大量伪装隐私对数据本质特征进行隐藏,使得被攻击后的攻击特征也被覆盖,导致特征淡化.传统的攻击检测几乎都是对固定攻击特征进行检测,无法检测隐写信息的安全.提出利用多层次加权模型的网络隐写信息传递系统攻击检测方法.搜索网络隐写信息传递中的可能攻击事件,针对搜集的攻击事件进行建模,获取信息隐藏状态下,遭受攻击的衡量标准,建立网络隐写信息传递系统攻击数据集合,得到攻击检测模型,实现网络隐写信息传递系统的攻击检测.实验结果表明,利用改进算法进行网络隐写信息传递系统的攻击检测,能够提高检测的准确性.  相似文献   

4.
钟情整合安全体系“银行网络安全需要功效卓著的解决方案,方案要能适应银行通信量增加、网络扩展的需要。此外,它还要能对各类用户访问进行身份认证,有效阻止骇客恶意盗用、损坏机密账户信息。从对银行系统的防护角度来看,来自互联网的攻击极具杀伤力,不仅有可能威胁银行门户网  相似文献   

5.
在金融业中,银行体系是积极的信息化力行者。银行系统网络一般包括办公自动化网和生产网等网络,其中办公网需要和其他网络互连互通,因此在银行网络内外存在着较多的安全隐患。尤其是对银行的生产服务器和办公自动化系统服务器主机系统而言,随时都在面临着与银行各级网络进行互联的外部单位网络用户及互联网黑客对银行各级单位网络的非法入侵和攻击,银行内部各级单位网络相互之间的安全威胁。根据对金融系统网络的安全访问问题和需求进行深刻的剖析后,Array Networks认识到银行分支机构众多、移动用户分散,而传统的VPN是一种成本高、复杂程…  相似文献   

6.
可控网络攻击源追踪技术研究   总被引:6,自引:0,他引:6  
提出一种新的基于网络入侵检测的攻击源追踪方法.给出了系统模型,深入分析了攻击链路集合构造和攻击链路上下游关系的确定方法,在此基础上提出攻击路径构造算法.实验结果表明,该系统能够在可控网络环境下实时、准确地对攻击源进行追踪.和已有方法相比,新的方法在实用性、追踪的准确性、系统的可扩展性等方面有明显提高.  相似文献   

7.
基于NetFlow的网络入侵检测系统   总被引:6,自引:1,他引:5  
提出了一个基于NetFlow的网络入侵检测系统。系统能基于从路由器或其它采集器输出的NetFlow数据检测出几种类型的来自网络内部和外部的网络攻击,并能采取相应的措施去阻止这些攻击。  相似文献   

8.
当前的大多数漏洞扫描器和入侵检测系统只能检测汇报孤立的漏洞和攻击。但网络中真正的威胁来自那些技术精湛的黑客,他们综合利用各种攻击手段绕开安全策略,逐步获得权限。这种复合攻击能渗透进看似防御严密的网络。攻击图是一种重要的网络安全漏洞分析工具,能用来关联警报,假设漏报,预测下一步的警报,对系统管理员理解威胁的本质从而采取适当对策是关键的。本文提出一种基于攻击图来关联并预测复合网络入侵的方法,该方法在实际网络环境中有良好的表现。  相似文献   

9.
网络安全战略预警系统的攻击检测技术研究   总被引:6,自引:1,他引:6       下载免费PDF全文
攻击检测系统是网络安全战略预警系统的重要组成部分,它从现有的入侵检测系统(IDS)出发,应用当前的民用技术来发展更先进的入侵检测系统(IDS),又将数据输入从逻辑入侵拓展到物理、心理和情报攻击,这些都是信息战进攻的一部分,本文主要探讨适合大范围协同攻击的检测技术。  相似文献   

10.
鉴于DDoS攻击分布式、汇聚性的特点,实现分布在大规模网络环境中的多个IDS系统间合作检测有助于在攻击流形成规模前合成攻击全貌并适当反应.MDCI系统首次提出了环形合作模式,即构建一个环重要网络信息资源的IDS系统合作组,通过组内节点同信息共享和警报关联分析,迅速判定DDoS攻击、MDCI系统中,采用报头内容分析和反向散射分析相结合的方法对本地捕获的数据报进行分析并采用统一标准格式对可疑特征进行报警;采用数据流分类概率评估的方法实现合作结点间警报信息的关联分析,从而合成攻击的全貌.通过实验可以看到,该系统有效地提高了针对DDoS攻击的预警速度.  相似文献   

11.
在当今社会互联网飞速发展的同时,入侵攻击、拒绝服务攻击等网络安全问题也随之而来,网络安全面临巨大的挑战。许多公司都开发出阻止和检测网络攻击的软、硬件。但是一套入侵检测系统(IDS)价值不菲,动则数万元,甚至数十万元,使得很多中小企业敬而远之。本文就向读者推荐一款高效稳定的,并且完全免费的入侵检测系统——Snort。很多系统管理员认为防火墙可以完成保护一个网络所需要的每一件事情。其实不然,防火墙守护在网络的边界,保护网络不受外部攻击。然而,一旦攻击者穿透(或者绕过)防火墙后,无论他在网络内部做了些什么,防火墙都无法发现。网络内部的攻击是隐藏在防火墙之后,因此为类攻击行为很难被发现,而此时就可以用到入侵检测系统(Intrusion detection System,IDS)了。如果说防火墙看做是一个国家的军队,保护边界不受侵犯、抵御外强,那IDS便是国家的警察,保护国内的安全,维护内部的稳定。  相似文献   

12.
互联网一直以来受到各种各样的网络安全威胁,网络攻击方式层出不穷、手段多变且攻击目标各异,特别是高级持续性攻击隐蔽性很强.在攻防过程中,即使一个微小的设计疏忽都可能产生严重的漏洞,攻击者利用这些漏洞攻击系统可能产生严重的危害.而防御者则需要将系统或者节点的防御做到万无一失,才能保证系统的安全.同时防御者对于可以来自网络中...  相似文献   

13.
由于传统的网络安全防范技术大多都是被动的、基于特征规则匹配的,不能对来自网络内部与外部的攻击做出有效的反应。本文根据校园网的特点,设计了一个实用的能有效防范网络攻击的校园网虚拟蜜网系统,该系统在我校校园网的运作中,有效地解决内外部攻击泛滥的问题,大大提高校园网的安全性。  相似文献   

14.
目前人们对于安全产品的认识大多仍限于防火墙、防病毒和身份验证系统老三样儿,很多单位已有的安全系统也大多没有超出这个范围,这三种安全系统对于保护内部网络、防范外部攻击确实是有效的。但是,随着新的攻击技术的发展以及网络上现成的攻击工具的增多,内部网及外部网站的安全风险也在增加。现在,网上的攻击工具俯拾  相似文献   

15.
随着近年来网络的飞速发展,来自网络的攻击、病毒和信息窃取等日益增多。入侵检测技术是近几年发展的用于防止外界入侵,保护网络和数据安全的重要技术之一。本文主要介绍了入侵检测系统的工作原理,相关技术发展和未来的发展趋势。  相似文献   

16.
目前,国内高校基本上都建立了自己的校园网,校园网的安全问题也变得越来越严重,不仅面临外部网络的攻击,还有可能面临来自内部网络的攻击。因此,建立一套安全的校园网络防御系统,是当前网络管理者们急需解决的问题。该文提出了一种改进的攻防试验方法,既可以监视网络行为,又可以有效地控制非法网络行为。  相似文献   

17.
一种面向检测的攻击分类方法及在IDS中的应用   总被引:3,自引:0,他引:3  
向尕  曹元大 《计算机工程》2004,30(11):94-95,173
对攻击进行分类,可以使攻击检测系统化,有助于构造高效的检测方法,从而改善IDS的性能。该文提出一种以IDS可直接收集的数据为基础、面向检测的攻击分类方法。进而将该方法应用于所有可在IDS网络数据源中检测出的攻击,提出DetectClass分类方法,用Z语言描述并证明其正确性;接着据此构造相应的检测方法。基于DetectClass攻击分类方法,设计开发原型系统DC-NIDS。  相似文献   

18.
构建了一个基于数据挖掘的分布式入侵检测系统模型。采用误用检测技术与异常检测技术相结合的方法,利用数据挖掘技术如关联分析、序列分析、分类分析、聚类分析等对安全审计数据进行智能检测,分析来自网络的入侵攻击或未授权的行为,提供实时报警和自动响应,实现一个自适应、可扩展的分布式入侵检测系统。实验表明,该模型对已知的攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。  相似文献   

19.
张文海 《计算机》2002,(3):13-13
社区网络与传统企业网络在对安全机制的要求方面,有很大区别。传统企业网络的安全性侧重于防范外界攻击,常使用安装功能强大的防火墙的方式以解决外网安全问题,社区网络把形形色色的社会用户连接于内部网中,所面对的安全威胁不仅来自于外网系统,更大的隐患则来自网络内部系统的直接攻击。因此,社区网络对于安全机制的要求更加全面。  相似文献   

20.
入侵检测系统是现有网络安全系统的重要组成部分。现有的入侵检测系统可以检测大多数基于网络的攻击,但不能对攻击源进行追踪。据此,结合Jini技术和现有入侵检测技术提出了网络攻击源追踪模型,简单介绍了Jini技术,阐述了该系统的设计思想、体系结构和各部分的主要功能。最后,从实用性和攻击精度等方面对系统可能存在的问题进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号