首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
入侵检测系统已经日益成为网络安全系统的重要组成部分,成为网络安全必不可少的一部分.其核心技术就是它的检测仪引擎所采用的检测技术.文中介绍了目前入侵检测中常用的检测技术,并进行详细分析对比.阐述各检测技术的优点和不足.最后讨论了目前入侵检测系统面临的问题和今后发展的趋势.  相似文献   

2.
入侵检测技术的研究与进展   总被引:8,自引:0,他引:8  
入侵检测系统(IDS)作为一门新兴的安全技术,是网络安全系统中的重要组成部分。该文阐述了入侵检测系统的基本原理和功能模块,从数据源、检测方法和检测定时三个方面描述了入侵检测系统的分类,并对目前国内外入侵检测技术的研究现状作了介绍和分析。随着计算机技术和网络技术的高速发展,海量存储和高带宽的传输技术,都使得集中式的入侵检测越来越不能满足系统需求。由此指出,分布式入侵检测(DID)必将逐渐成为入侵检测乃至整个网络安全领域的研究重点,为进行入侵检测技术的研究提供一定的技术和理论依据。  相似文献   

3.
目前,网络安全是网络研究的热点,而随着对计算机系统弱点和入侵行为分析研究的深入,入侵检测系统在网络安全中发挥着越来越重要的作用,并成为处理网络安全问题的有效工具,对传统的安全防范技术起了重要的补充作用。该文介绍了研究入侵检测系统的意义,分析了入侵检测系统的一般工作流程,并给出了入侵检测系统的几种分类方法。入侵检测系统也有自身的局限性并且面临着诸多挑战。文章最后阐述入侵检测系统有待解决的关键问题以及入侵检测系统在我国网络安全中的重要地位。  相似文献   

4.
网络安全已成为计算机网络十分重要的研究课题之一,本文着重讨论了入侵检测技术及入侵检测系统的部署,对于如何建立一个完善的网络安全入侵检测系统具有参考意义。  相似文献   

5.
智能入侵检测技术述评   总被引:2,自引:0,他引:2  
入侵检测是网络安全技术研究的一个新方向,入侵检测技术是入侵检测系统(IDS)的核心。智能入侵检测技术由于其具有自学习、自适应等特点,已经成为目前的研究热点。文章首先简述了IDS的发展历史背景及其重要性,概要介绍了IDS常用的两类检测技术,详细介绍了几种常用的智能入侵检测技术,指出目前的智能检测技术存在的不足及其今后的发展趋势。  相似文献   

6.
随着网络技术的飞速发展,入侵检测技术已成为网络安全关注的热点。该文介绍了入侵检测的基本概念和入侵检测系统的通用模型,详细地阐述了入侵检测系统的分类,探讨了入侵检测技术面临的主要问题及其发展趋势。  相似文献   

7.
入侵检测技术是近年来兴起的网络安全技术,入侵检测系统是不同于防火墙的主动保护的网络安全系统。介绍了入侵检测的概念、分类,给出了具有通用价值的入侵检测模型和体系结构,最后分析了目前研究的热点及未来发展方向。  相似文献   

8.
改进BP神经网络用于入侵检测   总被引:1,自引:0,他引:1  
丁玲  赵小刚 《微计算机信息》2012,(3):131-132,84
随着网络的不断发展,网络上的信息量在日益增多,人们在网络上的应用也越来越多,网络安全成为十分重要的问题。入侵检测是网络安全的的一个研究热点。本文经过对入侵检测历史与现状的分析和对目前入侵检测技术的研究。针对目前大多数入侵检测系统存在的局限性,提出了一种利用改进BP神经网络算法的入侵检测方法,仿真实验结果表明该算法可以有效地进行入侵检测,使入侵检测的准确性与速度有所提高。  相似文献   

9.
随着网络安全问题日趋突出,入侵检测系统作为一门新兴技术成为广泛关注的焦点,它能够及时检测入侵行为,迅速做出响应,但仍存在不能阻止攻击等缺点。因此,在分析入侵检测系统、分布式入侵检测系统的结构及防火墙技术基础上,提出了一个分布式网络入侵检测与防火墙技术集成的模型实现网络安全。  相似文献   

10.
随着计算机网络技术的发展,网络安全成为一个突出的问题。入侵检测技术是网络安全和信息系统安全中的重要技术手段。本文对入侵方式与过程、入侵检测技术的概念、分类和主要技术方法进行了分析,给出了入侵检测系统的概念及工作流程。并给出了入侵检测技术的发展方向。  相似文献   

11.
基于异常与误用的入侵检测系统   总被引:1,自引:0,他引:1  
入侵检测系统近年来得到长足的发展,但功能都不够完善.为此将基于误用的入侵检测与基于异常的检测结合为一体.在误用检测上,将检测规则进行分类排序,从而极大地提高了检测效率.异常检测则采用人工免疫技术,使系统对已知的攻击和新型攻击均有较强检测能力.  相似文献   

12.
基于Agent与数据挖掘的分布式入侵检测系统   总被引:2,自引:0,他引:2  
张丹慧  佟振声 《微机发展》2004,14(3):125-126,F003
针对目前计算机入侵检测系统中存在的不足.文中构建了一个基于Agent和数据挖掘技术的分布式入侵检测系统。这个系统引入移动Agent使入侵检测较好地适应了分布式的环境,采用数据挖掘技术使检测系统能够更加快速有效地发现入侵行为,明显地提高了检测系统的实时性。它还把误用检测和异常检测溶为一体,把基于主机和基于网络的入侵检测进行有机结合,具有良好的可扩展性、灵活性、鲁棒性、安全性、实时性、自适应性和检测的准确性。  相似文献   

13.
胡吉明  刘少君 《微机发展》2006,16(3):211-212
入侵检测系统已经日益成为网络安全系统的重要组成部分,成为网络安全必不可少的的一部分。其核心技术就是针对攻击所采用的检测技术。就目前而言网络攻击以拒绝服务攻击居多,而拒绝服务攻击大多数都与TCP相关,因此,应根据TCP的有关特性设计出相应的检测方法。文中介绍了TCP报文的封装情况、TCP报文段格式规定和TCP连接中的“三次握手”协议。然后在此基础上,从状态协议分析的角度出发,对与TCP相关的“TCP SYN洪水”攻击进行描述,并提出了相应的解决办法。  相似文献   

14.
基于蜜罐的入侵检测系统的设计与实现*   总被引:1,自引:1,他引:0  
传统的入侵检测系统无法识别未知的攻击,提出在入侵检测系统中引入蜜罐技术来弥补其不足,并设计和实现了一个基于人工神经网络的入侵检测系统HoneypotIDS。该系统应用感知器学习方法构建FDM检测模型和SDM检测模型两阶段检测模型来对入侵行为进行检测。其中,FDM检测模型用于划分正常类和攻击类,SDM检测模型则在此基础上对一些具体的攻击类型进行识别。最后,设计实验对HoneypotIDS的检测能力进行了测试。实验结果表明,HoneypotIDS对被监控网络中的入侵行为具有较好的检测率和较低的误报率。  相似文献   

15.
分布式入侵检测系统研究与实现   总被引:4,自引:0,他引:4  
该文提出了综合多种入侵检测与防范技术的分布式网络入侵检测系统平台(DistributedIntrusionDetectionSystemsPlatform,DIDSP)的总体框架,并对基于网络和基于主机的入侵检测系统的实现方法进行了详细讨论。系统采用插件机制,可以很容易地集成新的入侵检测技术,具有良好的可扩展性。  相似文献   

16.
A hybrid intrusion detection system design for computer network security   总被引:1,自引:0,他引:1  
Intrusions detection systems (IDSs) are systems that try to detect attacks as they occur or after the attacks took place. IDSs collect network traffic information from some point on the network or computer system and then use this information to secure the network. Intrusion detection systems can be misuse-detection or anomaly detection based. Misuse-detection based IDSs can only detect known attacks whereas anomaly detection based IDSs can also detect new attacks by using heuristic methods. In this paper we propose a hybrid IDS by combining the two approaches in one system. The hybrid IDS is obtained by combining packet header anomaly detection (PHAD) and network traffic anomaly detection (NETAD) which are anomaly-based IDSs with the misuse-based IDS Snort which is an open-source project.The hybrid IDS obtained is evaluated using the MIT Lincoln Laboratories network traffic data (IDEVAL) as a testbed. Evaluation compares the number of attacks detected by misuse-based IDS on its own, with the hybrid IDS obtained combining anomaly-based and misuse-based IDSs and shows that the hybrid IDS is a more powerful system.  相似文献   

17.
一种基于移动Agent的入侵检测系统   总被引:5,自引:0,他引:5  
由于基于主机的入侵检测系统的局限性,使得基于移动Agent的入侵检测技术显得日益重要。本文从讨论基于主机的入侵检测系统的局限性出发,分析了入侵检测系统中主机检测器基于移动Agent的技术,提出了一种基于移动Agent的入侵检测系统模型,并对模型进行了详细分析和设计。  相似文献   

18.
入侵检测系统发展的研究综述   总被引:14,自引:0,他引:14  
With the fast development of Internet,more and more computer security affairs appear. Researchers have developed many security mechanisms to improve computer security ,including intrusion detection (ID). This paper re-views the history of intrusion detection systems (IDS)and mainstream techniques used in IDS,showing that IDS couldimprove security only provided that it is devised based on the architecture of the target system. From this, we could see the trend of integration of host-oriented ,network-oriented and application-oriented IDSs.  相似文献   

19.
入侵检测系统的发展与研究   总被引:2,自引:0,他引:2  
入侵检测 (IDS)技术是一种新兴网络安全技术 ,它是一种基于主动策略的网络安全系统 ,是对传统的安全策略的补充 ,是网络安全系统中的重要组成部分。文中分析了IDS的历史和现状 ,说明现有IDS的不足及其发展趋势。  相似文献   

20.
Intrusion detection system (IDS) is to monitor the attacks occurring in the computer or networks. Anomaly intrusion detection plays an important role in IDS to detect new attacks by detecting any deviation from the normal profile. In this paper, an intelligent algorithm with feature selection and decision rules applied to anomaly intrusion detection is proposed. The key idea is to take the advantage of support vector machine (SVM), decision tree (DT), and simulated annealing (SA). In the proposed algorithm, SVM and SA can find the best selected features to elevate the accuracy of anomaly intrusion detection. By analyzing the information from using KDD’99 dataset, DT and SA can obtain decision rules for new attacks and can improve accuracy of classification. In addition, the best parameter settings for the DT and SVM are automatically adjusted by SA. The proposed algorithm outperforms other existing approaches. Simulation results demonstrate that the proposed algorithm is successful in detecting anomaly intrusion detection.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号