首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
入侵检测技术在网络安全防卫体系中变得越来越重要.在实际应用中,为了提高检测率通常采用基于多点的分布式数据采集或基于多引擎的协作式入侵检测,但是伴随而来的是警报数量和误报数量的海量增加,使管理员无法分辨警报的真伪并有效地管理入侵检测系统,从而降低了入侵检测系统的有效性和可用性.提出了一种基于密度的抗噪声时间聚类算法,将警报聚合和关联分析方法运用于分布式多引擎入侵检测场合来解决上述问题.实验采用数据集测试的方法对算法和原型系统进行了测试,并和相关研究工作进行了比较和分析.实验结果表明,系统对于分布式扫描有良好的检测效果,并在检测的实时性能上表现出优势.  相似文献   

2.
这里剖析了防火墙技术的局限性,介绍了IDS概念,分类以及IDS的数据收集机制,尤其是实施外部,内部探测器收集机制,为我国理论研究和相关产品研制提供参考。  相似文献   

3.
入侵检测系统在计算机网络安全领域所占的地位越来越重要,规模比以前有了很大扩展。传统的手工管理维护方式已经无法适应需求。本文在分析入侵检测系统中应用的数据融合和数据挖掘技术的基础上,提出了基于上述技术的入侵检测系统架构模型。  相似文献   

4.
5.
IDS的数据收集机制   总被引:1,自引:1,他引:1  
本文首先阐述了数据收集在入侵检测中的重要性,然后对目前的数据收集机制进行了分类,并对每一类中的不同方法的利弊进行了比较和讨论。  相似文献   

6.
网络入侵转移防护系统的相关术语。在Cliff Stoll的书“Cuckoo’s Egg”和Bill Cheswick的文章“An Evening with Berferd”中首次提出了网络入侵转移防护系统中的陷阱网络与诱骗的概念。其中详细介绍了他如何建立诱饵和陷阱引诱和欺骗黑客.如何设置“牢笼”来监视黑客的行为,以此达到跟踪黑害行动和学习技术的目的。在美国专门有一个研究honeynet的组织,该组织专门致力于了解黑客团体使用的工具、策略和动机以及共享他们所掌握的知识。下面我们先分别介绍作为网络入侵转移防护系统代表的honeypot 和honeynet的定义和分类。  相似文献   

7.
针对分布式入侵检测和网络安全预警所需要解决的问题,对多传感器数据融合技术进行了研究.在分析IDS警报信息之间各种复杂关系的基础上,提出了一个警报信息实时融合处理模型,并根据该模型建立警报信息融合处理系统.实时融合来自多异构IDS传感器的警报信息,形成关于入侵事件的攻击序列图,并在此基础上进行威胁评估及攻击预测.该模型中...  相似文献   

8.
本文介绍了基于网络和基于主机的入侵检测系统各自的特点,分析了这两种入侵检测系统存在的问题,给出了一种混合式入侵检测系统的解决方案,并对混合式入侵检测系统的组成及其功能进行了详细的分析研究,最后对本系统的特点作了简单的总结。  相似文献   

9.
华能国电作为一家境内外上市并拥有十几家电厂的独立发电公司,随着我国改革开放和经济建设在不断发展壮大。随着新经济时代的到来,公司越来越认识到信息的价值,激烈竞争的市场环境也迫使我们打破信息封闭,实现公司与各电厂及合作伙伴的信息交流与共享。目前,公司总部及下属公司机构都建设了内部的局域网络体系,下属分公司通过DDN专线实现与公司总部的联接,实现了整个企业集团的报表、数据和办公文件的实时传输,大大提高了工作效率。这样就要求华能国电信息系统必须具备坚固的安全措施以保护公文、商业信息及个人资料,同时还要求系统的安全性设置必须足够的灵活以满足系统应用的复杂性、多样性。 在华能国电整个系统进行的安全设计、招投标以及随后的网络安全系统使用过程中,对安全系统的使用以及技术发展进行了多方面的探讨,本文结合了华能国电招标的实例,对入侵检测系统的应用情况以及技术发展进行了较为详尽的阐述。 ——编者  相似文献   

10.
网络安全一直以来都是和花钱的大事,个人消的死机蓝屏映得脸都轻人愿意承认自己对知。随着PC在沃尔玛经过去--有个人品铛入狱,现在人人都坏工具。如今垃圾邮件,无国家和公司忙活着为之紧张费者虽然也时常被Windows绿了,但是没有多少年最新的安全话题缺乏感的上架,"青铜时代"已牌的黑客、Geek争先锒容易找到并运用一个破线安全、手机病毒正方兴未艾;  相似文献   

11.
与基于主机入侵检测系统 (HIDS)相比 ,基于网络入侵检测系统 (NIDS)具有单独的HIDS无法轻易提供的能力。1、NIDS具有实时特性 ,它能够在当可疑的流量流经网络时 ,实时发现它们 ,且提供比HIDS更快的响应和通知。2、由于NIDS既检测包头 ,也检测包的载荷 ,因此它可以检测到HIDS可能会遗漏的攻击。3、当安全探测器被配置成以混杂模式的方式运行 ,非常难以被检测 ,具有较强的隐蔽性 ,这也就防止了入侵检测系统本身遭到直接攻击。4、安全探测器使用的数据源是实际的网络流量 ,一旦被捕捉到就不会丢失。不仅攻击嵌入在…  相似文献   

12.
基于Agents网络入侵检测系统的研究   总被引:1,自引:0,他引:1  
分析了一般入侵检测系统某些方面的弱点,描述了基于Agents网络入侵检测系统在数据采集和数据分析方面的优势,介绍了一种基于Agents网络入侵检测系统模型,并提出其存在的不足和几点改进意见。  相似文献   

13.
基于数据挖掘技术的网络入侵检测系统   总被引:9,自引:0,他引:9  
提出了一种采用数据挖掘技术的入侵检测系统。实现了用关联规则建立入侵检测模型和异常检测。本系统的建立不依赖于经验,具有较强的灵活性。  相似文献   

14.
防火墙技术发展与应用   总被引:4,自引:0,他引:4  
防火墙技术经过近几年的快速发展,产品概念和应用已经深入人心,这主要是由于防火墙作为网关设备,直接保护着内部网络免受外部非法访问的侵害,因此,用户需求急剧上升,从而促进了防火墙产品和技术的快速增长。从CCID对防火墙市场的统计来看,在2003年中国网络安全产品市场中防火墙占据了41.1%的市场份额,市场销售总额9.68亿元,2004年,防火墙产品占据中国网络安全产品市场43.7%的份额,市场销售总额达到15.25亿元,销售总额比2003年增长近58%。而在防火墙的市场份额中,大型企业又占据防火墙市场51.9%。防火墙技术的发展防火墙产品和技术中,将包…  相似文献   

15.
16.
针对分布式入侵检测和网络安全预警所需要解决的问题,文章对多传感器数据融合技术进行了研究.在分析IDS警报信息之间的各种复杂关系的基础上,提出了一个警报信息实时融合处理模型,并根据该模型建立警报信息融合处理系统.实时融合来自多异构IDS传感器的警报信息,形成关于入侵事件的攻击序列图,并在此基础上进行威胁评估及攻击预测.该模型中拓展了漏报推断功能,以减少漏报警带来的影响,使得到的攻击场景更为完整.实验结果表明,根据该模型建立的融合处理系统应用效果好,具有很高的准确率和警报缩减率.  相似文献   

17.
本文深入研究警报关联处理技术的现状展开了,分析现有关联技术的原理并据此进行分类,比较和分析各类方法的优缺点,总结需要解决的问题及进一步研究的方向。  相似文献   

18.
1 引言随着网络经济的到来,Internet在为发展带来巨大机会与可能性的同时,也带来了恶意入侵的风险。单纯的防火墙已经不能满足系统安全的需求,因为它无法控制内部网络用户和透过防火墙的入侵者的行为,无法处理合法用户的越权存取行为问题。因而需要建立多方位、多样化的手段来保证网络的安全。入侵检测系统是一类专门面向网络入侵检测的网络安全监测系统,而且正在成为网络安全解决方案中的重要组  相似文献   

19.
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号