首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
基于网络协议抓取的数据库活动监控是数据库安全深度防御的一种手段。针对用户数据库请求的内容与方式,设计了包括用户行为获取与潜在安全威胁检测的数据库活动监控器。根据异常攻击检测策略,提出了基于SQL语法结构和语义特点的单语句用户行为模型和基于SQL操作序列的多语句用户行为模型。在训练阶段,对SQL训练集进行学习以构建用户行为模式库。入侵检测引擎通过计算SQL间结构距离和多语句序列距离的模式匹配方法发现潜在的数据库攻击行为。对实际SQL请求的实验验证了该文提出的监控器体系结构、相关模型、行为模式挖掘和攻击匹配算法的可用性。  相似文献   

2.
分布式防火墙环境的边界防御系统   总被引:2,自引:0,他引:2  
针对传统边界防火墙在动态防御方面的缺陷,对防火墙和入侵检测系统之间的三种联动技术进行分析比较,提出了一种基于分布式防火墙环境,具备防火墙和入侵检测功能,采用系统嵌入方式的边界防御系统模型。模型利用队列通信机制实现防火墙和入侵检测协同工作,共同检测和防范对系统的入侵行为,并通过安全通信模块与分布式防火墙连接。最后给出了在Linux下的实现。  相似文献   

3.
一种应用层分布式拒绝服务攻击快速检测方法   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种基于应用层协议用户行为统计特征的快速攻击检测算法,能在高速网络环境中快速识别异常聚集流量,区分正常访问和应用层分布式拒绝服务攻击。该方法使用有限状态自动机理论描述了应用层协议正常用户行为和攻击行为的差异,构建了检测自动机模型。该方法将应用层协议用户行为抽象成一系列协议关键字的交互,主要根据应用层协议关键字的统计特征生成用户行为统计特征向量,构造基于逼近理想点排序算法的模型分类器,同时对模型进行训练得到最优分类距离阈值,从而对DDoS攻击行为作出判定。高速网络环境下的测试结果表明了此方法的有效性。  相似文献   

4.
智能电表已广泛应用于智能电网的用户侧数据采集,但开放式的采集和运行环境给数据的真实性、传输的可靠性和设备的安全性都带来了挑战,甚至会对智能电网的安全运行带来不利影响.从身份认证、数据完整性角度提出了一种适用于智能电表的安全数据采集方案,能够较好地确保用户侧数据采集真实可靠;同时针对特殊指令设置了二次确认机制,结合入侵检测和深度报文检测手段,避免恶意攻击的发生.  相似文献   

5.
分析了入侵检测系统中削弱统计分析引擎检测能力的关键因素,在半衰期时间窗模型、多层时间窗模型的基础上,提出了一种新的平滑K-时间窗统计模型.对用户行为进行短期与长期的刻画、追踪.实验结果表明相对传统统计分析方法,采用该模型能够明显减少检测过程中的虚警率和漏警率,并且能够检测到袭击者通过渐变方式隐藏其行为的复杂攻击.  相似文献   

6.
基于数据挖掘的入侵检测系统(DMIDS)是将数据挖掘技术用于分析系统审计数据,从中提取用户正常行为模式和黑客入侵模式,用于检测攻击.在DMIDS的实现过程中,特征构造是一个关键环节.描述了建立入侵检测模型的数据挖掘过程,设计了一个特征构造算法,该算法能自动地根据频繁模式构造临时和统计特征,用来辅助建立入侵检测模型,此构造方法所构造的特征具有较高的信息增益度.  相似文献   

7.
目前,许多误用检测系统无法检测未知攻击,而异常检测系统虽然能够精确检测未知攻击,但由于入侵检测固有的特性,入侵事件与正常事件类间存在极大的不平衡性,这导致很难利用机器学习的方法高效地进行入侵行为检测.为此,提出了一种基于信息增益和随机森林分类器的入侵检测系统.为了解决类之间的不平衡性,对训练数据集应用了合成少数过采样算法.提出了一种基于信息增益的特征选择方法,并用于构建一个数据集的特征约减子集.首先,利用随机森林算法从训练集中建立入侵模型,构建误用检测模型,通过网络连接的特征来匹配检测已知攻击.然后,利用信息增益的特征选择方法,根据特征约减获得的特征,将不确定性攻击的网络连接数据通过随机森林进行聚类,进而实现未知攻击的检测.实验采用的NSL-KDD入侵检测数据集是KDDCUP99数据集的增强版本.由于入侵检测固有的特性,NSL-KDD数据集设计时类间存在极大的不平衡性.实验结果表明,结合合成少数过采样算法以及基于特征选择的信息增益的随机森林分类器对少数类别异常检测率可达到0.962.  相似文献   

8.
网络空间安全与人工智能间存在广泛的研究结合点。一方面,人工智能技术成为网络空间安全技术难题的重要解决手段,越来越多的研究基于人工智能去构建恶意代码分类、入侵检测以及网络态势感知的智能模型。另一方面,人工智能技术本身具有一定脆弱性,带来诸如对抗样本攻击等新的漏洞。人工智能模型需要先进的网络安全防御技术来抵御对抗性机器学习攻击,保护机器学习中的隐私数据,构建安全的联合学习模型。综述了网络空间安全与人工智能研究的契合点。首先,总结了在使用人工智能对抗网络攻击方面的现有研究成果,包括采用传统的机器学习方法和现有的深度学习解决方案。然后,分析了人工智能模型自身可能遭受的攻击,并对相应的防御方法进行了分类。  相似文献   

9.
随着海量变种及未知恶意病毒的泛滥,采用病毒特征码匹配为核心的反病毒技术已难以实现有效和及时的防御。基于云计算模式,设计了一种恶意代码云主动防御系统产品,采用程序行为跟踪分析、模式识别、智能修复处理、操作系统等6大子系统主动防御技术,实现了智能有效检测、辨识和清除已知与未知的恶意代码的功能。该系统采用P2DR模型,由云客户端软件、云端服务器、管理控制台3部分组成,实现了恶意代码行为捕获及主动防御、恶意代码行为算法分析、全网主机安全态势分析报告等功能,构建了网络主机安全的纵深防御体系。  相似文献   

10.
入侵检测系统是一种检测网络入侵行为的工具。系统提供的用户行为特征不一定能正确反应用户的真实行为特征。为了解决这个问题,在入侵检测中使用数据挖掘技术,提出了数据挖掘技术中入侵检测系统的结构模型。  相似文献   

11.
为了实现云存储加密数据快速检索及确保数据存储和传送的安全,提出了一种云计算环境下基于信任实体与ABE密钥体制相结合的云存储加密模型.在分析现有云存储加密技术面临问题的基础上,将ABE密钥体制中非对称公私密钥对模型,结合介于数据提供者、云服务器和云用户三者都信任的第三方机构来实现云存储加密设计,给出了云中数据在存储和传送中的访问控制流程.该模型对云存储密钥由谁控制、在哪儿管理进行了重新界定,保证了云存储环境下数据的安全性和可靠性,并且具有较好的灵活性.  相似文献   

12.
针对云计算服务的高安全性要求,提出一种云计算环境下的匿名身份认证协议,给出了适用于身份认证的场景模型。协议中使用双线性对构造用户动态身份,引入随机数代替时间戳,解决了传统基于时间戳机制方案的时钟同步问题。协议基于离散对数计算困难性和哈希函数的不可逆性实现双向认证,具有安全性强、效率高等特点,可应用于对用户隐私保护要求较高的分布式云计算环境。  相似文献   

13.
为了解决云计算模式下数据与计算迁移造成的用户与云之间的互可信问题,从硬件平台、用户身份和用户行为多个维度,研究并设计了IaaS云虚拟机(eID)可信验证系统. 硬件平台采用可信第三方架构,采用全国唯一的公民网络电子身份eID标识用户身份,建立诚信记录,评估用户行为. 通过用户身份可信性验证、虚拟机可信性验证等4个阶段,有效解决了用户与云之间的互可信问题. 实验结果表明,该系统可抵御常见攻击方式,安全性高,且其计算时间复杂度在可接受范围内.  相似文献   

14.
通过可信硬件能够弥补单纯软件安全的不足,从整体上提高云系统的安全性。但是,面对云环境运行时的安全,传统可信硬件技术无法提供足够的保障。为此,本文提出了一种基于UEFI的虚拟机动态安全框架——VirtinSpector。该框架能够将UEFI固件作为可信基础,对云系统的基础设施层进行实时、动态的安全度量,提供传统可信技术无法达到的动态保护。在此框架基础上,本文以某国产服务器为实验平台,构建云环境,实现了一个面向Xen环境的UEFI虚拟机动态安全度量原型系统。实验与分析表明,该框架能够有效检测针对虚拟域、管理域和虚拟化软件的攻击,为云系统提供来自基础设施层的安全支撑。并且对原有系统的性能损耗在允许范围之内,不影响用户的正常使用。  相似文献   

15.
入侵防御系统主要基于入侵检测系统和防火墙之间的联动,而它们各自能识别和维护的数据格式往往是不同的。此外,这些敏感数据通常是在开放的网络环境中传输的,面临各种安全威胁。为此,引入可信通信的概念,设计并实现了基于XML(eXtensible Markup Language)的可信通信协议。与同类工作相比,该协议可实现异构操作环境下入侵检测系统与防火墙之间的安全数据传输,并可进一步扩展支持各种网络安全产品和网络管理设备,对于实现这些设备之间的数据融合,检测复杂的分布式网络攻击具有一定的参考价值。  相似文献   

16.
可信计算技术能够为云计算基础设施提供可信赖的状态及其验证手段,而可信报告这一可信平台基础功能在云环境的实现与普通主机有较大差异,如何构建虚拟可信报告根还没有通用和成熟的方案,将影响远程证明等可信技术在云环境的应用。为构建云计算适用的可信计算体系结构,解决为虚拟机提供唯一性身份标志和反映虚拟机与物理宿主机统一的完整性状态问题,明确了虚拟机应拥有各自独立的基于秘钥的身份标志以及虚拟机所属平台配置寄存器(PCR)类敏感信息必须是受保护的、可迁移的以适应虚拟机迁移需求。由进一步分析可知虚拟机完整性状态应包含以PCR值表示的虚拟机完整性状态和物理平台完整性状态。由此,在集中管理虚拟化/非虚拟化可信计算平台的模型预设条件下,基于国际可信计算组织(TCG)规范提出的身份证明秘钥(AIK)概念进行扩展,提出一种使用虚拟AIK作为虚拟机身份标志,并为每个虚拟机生成由其实际物理平台启动PCR值和虚拟机启动虚拟PCR值连接而成的PCR值的可信报告模型。设计了对应的虚拟PCR值复制机制、完整性报告机制、虚拟机敏感数据管理机制,并与TCG规范中方法进行了对比。该机制在兼容传统AIK验证机制的基础上,能够为每个虚拟机产生独立身份标识,向验证者证明自身完整性状态的同时简化了对虚拟机的验证流程。  相似文献   

17.
云计算环境下入侵疑似边界问题改进算法   总被引:1,自引:0,他引:1  
传统的疑似边界问题处理算法一直存在边界确定结果不准确、误差较大的问题,为了提高网络安全性能,提出一种基于模糊网络阈值计算的云计算环境下入侵检测中疑似边界确定算法,分析了云计算环境下入侵种类及其检测原理,并确定其入侵形式;通过计算模糊网络阈值,确定云计算环境下入侵检测中疑似边界具体参数.仿真实验结果表明,采用改进算法进行疑似边界的确定,其结果精度及效率均优于传统算法,具有一定的优势.  相似文献   

18.
多域环境的安全策略管理框架研究   总被引:2,自引:2,他引:0  
安全策略在信息安全及可信计算环境中具有十分重要的作用。为了在多域环境下一致地管理和实施安全策略,提出并设计了一个可扩展的、非集中式安全策略管理框架。它使用通用、精确和中立的安全策略规范语言来描述安全策略;对各种安全模型及其安全策略进行分析,抽象出策略语义;根据安全策略模型,实现不同域、不同安全实体和不同安全设施的安全策略之间的统一接口,以便管理和控制访问、授权、加密机制、机密性、完整性和可用性等。用Java实现了一个基本的安全策略管理框架。  相似文献   

19.
针对云计算环境下数据处理时敏感数据易受非授权访问和非法篡改的问题,提出一种基于可信计算机制的盲数据处理方法。首先利用可信平台模块在云计算环境中建立可信根,确保敏感数据与云计算系统状态相绑定;然后构建盲数据处理环境,通过可信平台模块加密云间传输的信息,进行系统完整性度量和远程验证;最后采用椭圆曲线加密算法完成从源端到目标端的数据迁移。分析结果表明该方法可以为云计算数据处理提供安全的执行环境。  相似文献   

20.
针对云计算定制和交付两个出入口的安全问题,提出一种以可信云安全计算为支撑,基于传统密码学数字签名技术,设计了以生物指纹特征为可信计算的验证数字签名技术模型.首先利用二值化和细化算法生成1个像素宽度纹线的指纹图像教学模型框架,提取框架中的指纹特征点,进行数字指纹特征点的拓扑结构等价变换,并进行非对称加密,实现了基于指纹特征识别的可信验证数字签名信任根.结果表明该方法具备生物特征“零知识”验证特点,具有抗攻击性强、加解密运算速度快的优势,从而提高可信云-端的用户安全防御能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号