共查询到20条相似文献,搜索用时 15 毫秒
1.
随着互联网的广泛应用和网络技术的发展,实现了信息资源的共享,推动了社会的进步。但是,网络系统的安全性给人们带来了前所未有的挑战。本文从网络潜在的安全风险入手,对黑客入侵方式与手段、入侵检测系统和黑客监控系统进行分析,进一步阐述了入侵防御技术的现状和发展。 相似文献
2.
入侵防御系统(IPS)的技术研究及其实现 总被引:9,自引:0,他引:9
入侵防御系统是网络安全领域为弥补防火墙及入侵检测系统(Intrusion Detection System)的不足而新发展起来的一种计算机信息安全技术.不同的入侵防御系统实现的方式各不一样,但其共同点是综合了防火墙防御功能和入侵检测系统的网络数据包检测功能,紧密实现了上述两安全系统的互动互利,对受保护网络进行更为完善的保护.论述了入侵防御系统的两种体系结构,并对其中的关键技术作了介绍.在最后提出了一个入侵防御原型系统的实现方式以供探讨. 相似文献
3.
入侵防御系统技术 总被引:2,自引:0,他引:2
查东辉 《信息安全与通信保密》2009,(2):48-50
随着网络入侵事件的不断增加和黑客攻击水平的不断提高,网络安全越来越受到人们的重视。入侵防御系统作为一种新的网络安全技术,具有一般普通防火墙和入侵检测所不具有的优越性能。文章重点介绍了入侵防御系统的基本工作原理、技术特点及种类,并介绍了入侵防御系统IPS面临的4个主要问题及其以后的2个发展方向。 相似文献
4.
张道银 《信息技术与标准化》2010,(4):35-38
在研究入侵防御产品和通用安全标准的基础上,从系统的功能、安全性、性能等方面提出了入侵防御系统的技术要求,将有助于入侵防御类产品的研制、生产、测试和评估. 相似文献
5.
基于3G网络安全系统的入侵检测研究 总被引:1,自引:2,他引:1
3G(第三代移动通信系统)系统的安全是3G系统正常运行和管理的基本保障,3G信息的安全性和网络资源使用的安全性已成为3G网络安全将面临更大挑战。文中给出入侵侵检测(IDS)技术的概念并对入侵检测系统做了描述和分析。入侵检测系统作为信息安全保障中一个重要环节,采用主动防御策略应对3G网络安全面临的威胁和存在的安全问题,最后提出基于3G入侵检测的防范和对策。 相似文献
6.
7.
8.
本论文从网络安全现状出发,介绍了入侵检测的原理和基本技术,随后就企业如何在已有网络的基础上建立一个可扩展的网络入侵检测系统以及整个方案的设计、实现作了相关阐述,同时强调了安全意识在网络安全中的重要性。 相似文献
9.
10.
给出了一个检测分布式攻击的入侵检测系统模型的设计,该模型采用基于特征的方法,能够实现数据收集方法在单独场所所不能实现的对分布式攻击的检测。跟其他方法相比,该方法能够极大的降低入侵检测式的通信量,从而简化了通讯安全管理的复杂性。 相似文献
11.
分布式入侵检测系统的体系架构 总被引:3,自引:0,他引:3
由于 TCP/IP协议的开放性,目前的网络极易受到攻击。网络入侵行为,特别是分布式入侵行为,给网络的正常运行造成了巨大的危害,阻碍了网络经济的迅速发展。为了能有效地检测和跟踪入侵行为,这里提出了一个基于智能代理的入侵检测系统的体系结构和分布跟踪算法。该系统是一个分布式实时入侵检测系统,它由智能的主机代理、网络代理和路由器/网关代理组咸。每个智能代理都是独立的实体,拥有解决问题的不完全的信息或能力,通过协同工作并使用分布跟踪算法,实时检测网络入侵行为,跟踪网络入侵者,有效地维护网络安全。 相似文献
12.
Abhrajit Ghosh Yitzchak M. Gottlieb Aditya Naidu Akshay Vashist Alexander Poylisher Ayumu Kubota Yukiko Sawaya Akira Yamada 《中国通信》2013,10(3):56-66
In this paper, we present Real-Time Flow Filter (RTFF) —a system that adopts a middle ground between coarse-grained volume anomaly detection and deep packet in-spection. RTFF was designed with the goal of scaling to high volume data feeds that are common in large Tier-1 ISP networks and providing rich, timely information on ob-served attacks. It is a software solution that is designed to run on off-the-shelf hardware platforms and incorporates a scalable data processing architecture along with lightweight analysis algorithms that make it suitable for deployment in large networks. RTFF also makes use of state of the art machine learning algorithms to construct attack models that can be used to detect as well as predict attacks. 相似文献
13.
14.
李明 《电信工程技术与标准化》2010,23(2):37-40
本文简述了僵尸网络的定义,演变和最新的增长趋势,指出了其主要危害方式和影响。指出分层的防御是对应僵尸网络威胁的主要方式,并介绍了迈克菲研究室的最新研究成果——通过漏洞阻断、云安全和行为分析的模式对于僵尸网络在网络中的传播进行阻断。为僵尸网络的防御提供了有益的参考建议。 相似文献
15.
16.
在高速网络环境下,利用入侵防御系统(IPS)对全部的网络流量进行检测是一项十分巨大挑战。网络处理器是专门处理和转发网络数据流的高速可编程处理器,在网络交换及通信设备中有着十分广泛的应用。论文首先介绍IPS的特点,及其在网络安全中的重要作用;接着,详细介绍Intel高性能网络处理器的硬件组成和框架,并给出一种基于Intel高性能网络处理器的NIPS的具体设计与实现方案。 相似文献
17.
18.
随着基于网络的服务的迅速增长,入侵检测系统的检测性能已变的越来越重要。为了提高入侵检测系统的检测率和降低其误报率,本文通过将网管系统和入侵检测系统相结合,提出了一种用于分布式入侵检测系统的层次化协作模型,提供集成化的检测、报告和响应功能。在检测引擎的实现上,使用了信息管理库(MIB)作为数据源,可有效检测流量为基础的攻击模式。应用结果表明,该模型可有效增强网络管理的安全性能,提高入侵检测系统的效率。 相似文献
19.