首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
姚晓杭 《通信技术》2007,40(8):72-73
依据实际实验,对黑客常用的网络入侵方法进行了分析和总结,并对NIPS的在线检测和入侵防护方法做了具体的介绍(包括NIPS的特征匹配、协议分析和异常检测的特点)。通过检测攻击行为的特征,来检查当前网络的会话状态,避免受到欺骗攻击,这点对于网络入侵在线检测和入侵防护是非常有效的。  相似文献   

2.
本文提出了一种基于机器学习和行为检测相结合的方法,用于实现虚拟服务器网络的安全保护。首先,通过抓包技术采集虚拟服务器网络的数据流量,并提取相关的特征信息;其次,对这些特征信息进行数据清洗和预处理,为后续的分类分析做好准备;然后,采用基于密度聚类算法的行为检测方法,对数据包进行分析和处理,以识别出潜在的攻击行为;最后,基于所提取的特征信息构建了分类模型,以区分正常流量和攻击流量。实验结果表明,该方法可以有效地保护虚拟服务器网络的安全。  相似文献   

3.
分布式防火墙与入侵检测联合系统的设计   总被引:2,自引:1,他引:1  
论文首先对分布防火墙技术与入侵检测技术进行了基础性的介绍,在解析了其各自的局限性后,对联动技术作了分析和研究,就基于入侵检测技术的分布式防火墙联合系统的设计思想和技术实现进行了相关阐述。通过联合系统,防火墙可以利用入侵检测及时地发现其策略之外的攻击行为,入侵检测也可以通过防火墙阻断外部网络的攻击行为,因而能形成一种有效互动的安全防护体系,极大地提高了网络整体安全性能。  相似文献   

4.
一种基于Netflow的蠕虫攻击检测方法研究   总被引:1,自引:1,他引:0  
文中在分析Netflow原理和蠕虫攻击行为特征的基础上,提出了一种基于Netflow的蠕虫检测方法。对检测算法中的流量异常和特征异常检测模块进行了编码实现,并搭建了相应的实验环境。通过模拟RedCode蠕虫爆发时的网络行为,实验结果表明:该方法可快速、准确地实现常见蠕虫的检测,对新型蠕虫也可实现特征提取和预警。  相似文献   

5.
文中深入研究了窃密攻击检测与溯源技术在网络信息安全中的应用。首先,通过对窃密攻击行为的细致分析,提出了一种基于行为特征的检测方法,其能快速、准确地识别潜在的窃密威胁。其次,探讨了溯源技术在追踪窃密攻击源头中的作用,通过构建多层次的溯源模型,实现了对攻击者的有效溯源和追踪。在实验验证方面,应用实际攻击样本进行模拟,结果表明该方法在检测和溯源上均有着较好的效果,为网络信息安全领域提供了一种创新的解决方案,有望推动窃密攻击防范技术的进步。  相似文献   

6.
计算机网络安全环境不断恶化,各种网络攻击行为层出不穷,入侵检测技术作为一种主要的网络安全技术引起了人们的广泛关注。伴随着网络对实时性、吞吐量等的更高要求,入侵检测技术的检测效率逐渐成为系统的瓶颈问题。该文提出了一种基于DFA模式匹配引擎的入侵检测方法,该方法利用DFA在模式匹配方面的优越性以提高入侵检测系统的检测效率;之后,该文对该方法进行了相关性能分析。该文的研究将有助于入侵检测技术的不断完善与发展。  相似文献   

7.
针对IPv6自身暴露出来的安全缺陷,以开源Snort平台为基础进行了相关研究。依据IPv6的特征,采用IPv6分析技术,针对当前开源入侵检测系统Snort中无法检测IPv6网络中邻居发现协议攻击行为的问题,研究与设计了能对IPv6中邻居发现协议攻击进行检测的HDU_IPv6_IDS入侵检测系统。  相似文献   

8.
朱俚治 《电子世界》2014,(14):76+483
当今攻击网络的手段是多种多样的,为保护网络的用户不受来自网络的攻击,网络在使用中需要安全设备和安全技术。入侵检测技术是一种安全检测技术,该技术能够来阻止网络攻击行为。但要阻止网络的攻击行为,必须检测到该行为。本文在简述了入侵检测技术,粒子群知识后,然后提出了粒子群在入侵检测技术上的应用。该技术在入侵检测上的应用将使得检测方法具有一定的智能性,将粒子群技术应用到入侵检测中属于是首次。本文提出的具有一定智能性检测算法可分为两个步骤:1首先通过函数y=f(x)判断链路中的数据流是否在正常范围内,还是属于异常。2然后如果某种数据流属于异常的流,则使用粒子群算法来对未知属性数据流的属性进行定性判断。本文提出的算法具有一定的智能性,能够作为现有的入侵检测算法的补充。  相似文献   

9.
马晓敏 《信息技术》2022,(7):121-125
以确保数字图书馆用户信息的安全性为目的,研究了数字图书馆公用网络信息传输通道恶意节点检测方法。通过拓扑结构分析网络场景,以有效发送率、转发率、入度与传输时延均值描述节点特征属性,再根据节点特征属性构建恶意节点攻击模型。根据恶意节点攻击特征全方位检测网络节点的运行状态并构建观测序列,然后训练隐半马尔科夫模型,通过确定观测序列对于隐半马尔科夫模型的熵值判断节点是否为恶意节点。实验结果表明:该方法能够有效描述实验对象内的恶意节点攻击行为,并准确检测恶意节点。  相似文献   

10.
社交网络中的Sybil攻击行为已经变得越来越难以识别,因此如何有效的检测社交网络中的Sybil攻击行为,进而设计相应的防御方案来避免网络遭受攻击,已经成为当下网络安全领域研究的热点.相应的Sybil攻击检测技术也在不断的研究中得到发展和完善.文章对近年来Sybil攻击识别技术的研究动态和最新进展进行了综述,对其使用的检测方法和评价指标进行了分析比较,并对社交网络中的Sybil识别技术的发展趋势和应用前景进行了预测.  相似文献   

11.
针对日益严重的网络攻击,提出了一种基于过程的网络攻击行为分析方法,此方法能够有效地帮助人们分析、认识网络攻击行为,并可以协助安全管理员的安全管理工作。  相似文献   

12.
防火墙与入侵检测相结合的网络安全研究   总被引:1,自引:0,他引:1  
李曙峰 《数字通信》2009,36(5):55-57
通过对防火墙技术以及入侵检测技术的介绍,分析了各自的不足,提出一种将入侵检测系统与防火墙结合起来在网络中运行的新方法,将入侵检测系统作为防火墙的一个有益补充,使防火墙通过入侵检测系统及时发现其策略之外的攻击行为,入侵检测系统也可以通过防火墙对来自外部网络的攻击行为进行阻断。  相似文献   

13.
计算机网络技术飞速发展给人们生活带来便利的同时,也带来了严重的网络安全问题,由于各种网络攻击行为的不断出现,深度包检测逐渐成为网络安全的必然要求,作为影响深度包检测技术性能的模式匹配算法,成为研究的关键技术。对深度包检测中常见的一些模式匹配算法进行了分析和总结,并提出了进一步的研究方向。  相似文献   

14.
随着网络攻击行为的日益盛行,单一安全设备已不能满足安全管理需要,通过不同主机、网络设备、安全设备和应用系统的关联分析发现异常和攻击行为成为必须.本文提出综合的动态关联分析框架,从预防、检测、响应三个方面来全面防御各种异常行为和攻击现象,并对相关实现技术进行介绍,重点介绍动态矩阵算法实现基于时间的事件多步关联分析.  相似文献   

15.
针对当前网络告警数据误报率过高以及新型网络攻击行为难以预测的问题,本文提出基于告警事件特征的网络攻击行为预测方法:首先通过FP_tree树挖掘告警事件属性间的强关联规则,如果挖掘得到的频繁项与正常网络的访问事件属性频繁项相关,则剔除虚假告警事件;接着,采用序列模式算法挖掘正确告警事件的序列关系,如果该序列与某种网络攻击行为序列相关,则形成网络攻击的事件组合规则,实现网络攻击行为的有效预警。通过相关的实验过程和结果分析,表明本文提出的方法能够有效、实时预警网络的攻击行为,具有一定的应用性和扩展性。  相似文献   

16.
针对目前传统入侵检测系统难以得出网络攻击行为之间存在的关联关系问题,以攻击图表示模型为指引,提出一种基于贝叶斯网络的攻击事件智能发掘模型。本文以先验知识建立贝叶斯攻击行为关联图。基于属性相似度聚合网络攻击行为,针对网络攻击场景设计高效的ExApriori算法发掘攻击行为间的关联规则,并建立攻击行为组集。利用贝叶斯攻击行为关联图的参数对攻击行为组集进行计算,实现对攻击事件的发掘。实验表明,本模型能有效提取网络攻击事件及发现攻击路径,为网络攻击事件的发现与应对措施提供理论支持和技术支撑。  相似文献   

17.
本文对区块链技术及其分叉问题展开了分析,结合分叉产生原因和危害性提出了节点检测算法,可以通过算法应用完成恶意节点攻击行为检测和制约,保证网络畅通性和区块链系统安全性,促使区块链分叉期间的攻击概率得到有效降低。  相似文献   

18.
随着网络安全防范意识增强,加密技术在网络空间中迅速普及,这一切正在改变网络安全形势,而如何检测和监管加密流量中的电子邮件的异常通信行为成为挑战.先对网络加密流量分析的基本概念、研究进展进行了论述,然后提出了一种基于网络行为的加密流量邮件攻击行为分析系统.该系统通过提取流量中相关特征信息,实现邮件行为的识别和异常行为的判...  相似文献   

19.
吕景旭  吴静 《通信技术》2012,45(1):119-121,124
Ajax技术不断增加的复杂度、透明度以及代码量,大大增加了Ajax应用系统的攻击面和信息泄露的可能性。针对Ajax架构的漏洞特点和攻击行为,从数据包载荷内容的角度上对Ajax异常请求做出分析研究,总结出Ajax异常数据包的特征,并通过改进的BM算法进行特征提取,最后通过评估算法对提取的特征进行异常判断。实验结果表明,相对于传统的入侵检测方法,采用提出的Ajax异常检测技术能够比较高效准确地完成对Ajax异常请求的检测。  相似文献   

20.
在现代计算机网络系统中,嗅探技术是计算机信息安全应用和管理过程中较为常用的一种技术手段,不仅可以作为不法分子的侵入工具,还可作为网络系统安全管理的重要工具和方法。实践中,应当立足实际,通过嗅探技术和方法的应用,对整个计算机网络系统实时监控,及时准确地发现攻击行为。文章主要分析了嗅探技术手段在检测、侵入防范过程中的应用,并在此基础上阐述观点和认识。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号