共查询到19条相似文献,搜索用时 62 毫秒
1.
近年来随着网络规模的不断扩大和网络技术的不断提升,网络也面临着日益严峻的安全形势。我们运用OPNET进行了一次网络的攻击仿真,演示了攻击效果和攻击过程,该仿真将会对研究网络入侵检测算法的性能和新型攻击模拟产生积极影响。 相似文献
2.
评估系统源于广泛开发和使用入侵检测系统需求。对以往的评估进行了比较,对1998年DARPA(美国国防部高级计划研究署)离线评估进行了综述,描述了1999年的评估并给出评估结论,为将来的评估提出了建议。 相似文献
3.
随着网络的发展,传输控制协议/网际协议(Transmission Control Protocol/Internet Protocol,TCP/IP)架构已经不能适应现实的通信需求,存在诸多弊端.命名数据网络(Named Data Network,NDN)在内容分发、移动性支持以及内生安全等方面具有独特优势,成为未来网... 相似文献
4.
为了保证短时延网络的运行安全,降低网络攻击带来的威胁,从硬件和软件两个角度,设计基于云计算架构的短时延网络攻击路径检测系统。在硬件系统中安装用来保存检测数据以及检测结果的内嵌存储器、用来捕获网络数据包的数据采集卡以及执行检测功能的IDS检测器。通过捕获网络数据包、攻击源追踪和入侵路径检测三个模块的设计,实现系统的攻击路径检测功能。通过设计系统测试实验来验证设计的网络攻击路径检测系统的性能,经过与传统检测系统的对比发现,应用设计的网络攻击路径检测系统检测结果的准确率提升了18.75%,并且耗时更短。 相似文献
5.
6.
文章利用分布式拒绝服务攻击(DDoS)主控端通过控制大量傀儡机进行攻击的特点,以蜜罐技术为基础提出一种新的检测DDoS中主控端的方法。将蜜罐机伪装成受控制的傀儡机,通过监视其与主控端的通信,分析捕获的数据包,获取主控端及攻击信息,并将这些信息整理分发,便于为攻击目标提供预警,收集入侵证据,阻止攻击行为。 相似文献
7.
张震 《信息技术与信息化》2002,9(1):11-13
现在网络安全性变得越来越来重要,而网络入侵检测系统(IDS)是信息安全保证的重要组成部分,我们首先给出网络攻击的各种形式,接着提出了一种面向入侵监测的网络安全监测模型,它由数据采集、决策分析和分析机三个独立的部分以层次方式构成,能够对已知的网络入侵方式进行有效的实时监测。此外,论文还对安全监测系统设计中应当考虑的问题,如报警问题进行了讨论。 相似文献
8.
提出了入侵检测系统(IDS)目前存在的主要问题.并从5个方面详细介绍了IDS的发展趋势.包括:改进检测方法以提高检测准确率;检测和防范分布式攻击及拒绝服务攻击;实现IDS与其他安全部件的互动;IDS的标准化工作;以及IDS的测试和评估。 相似文献
9.
现在网络安全性变得越耿越重要,而网络入侵检测系统(IDS)是信息安全保证的重要组成部分,我们首先给出网络攻击的各种形式,接着提出了一种面向入侵监测的网络安全监测模型,它由数据采集,决策分析和分析机三个独立的部分以层次方式构成,能够对已知的网络入侵方式进行有效的实时监测,此外,论文对安全监测系统设计中应当考虑的问题,如报警问题进行了讨论。 相似文献
10.
构建基于Snort的入侵检测系统 总被引:10,自引:0,他引:10
吴玉 《微电子学与计算机》2005,22(7):165-167,170
入侵检测系统IDS是计算机安全体系结构的重要组成部分,它实现实时检测的功能.本文介绍一个使用Snort、PostgreSQL数据库、Apache、PHP、ACID和Razorback搭建入侵检测系统的解决方案.最后给出了对Snort的评价. 相似文献
11.
12.
本论文从网络安全现状出发,介绍了入侵检测的原理和基本技术,随后就企业如何在已有网络的基础上建立一个可扩展的网络入侵检测系统以及整个方案的设计、实现作了相关阐述,同时强调了安全意识在网络安全中的重要性。 相似文献
13.
目前已有一些全球化的网络蠕虫监测方法,但这些方法并不能很好地适用于局域网.为此,文中提出一种使用本地网协同检测蠕虫的方法,该方法注重分析扫描蠕虫在本地网的行为,通过这些方法给出预警信息,以揭示蠕虫在本地网络中的活动情况。并针对不同的行为特性使用不同的处理方法.结果表明,该方法可以准确、快速地检测出入侵本地网络的扫描蠕虫。 相似文献
14.
15.
本文讨论了计算机系统的安全问题,重点放在分布式系统和网络的安全方面。首先,我们研究了如何对计算机网络系统的非法入侵进行分类的问题,给出了有效的分类方法。然后,概括地介绍了系统的入侵检测技术,其中包括神经网络、专家系统等人工智能技术在计算机系统入侵检测中的应用。 相似文献
16.
改进k-means算法的网络数据库入侵检测 总被引:1,自引:0,他引:1
韩占柱 《微电子学与计算机》2012,29(3):144-146,150
提出改进的k-means算法,加入过滤优化功能,通过簇候选集合中攻击簇的数目优化,删除掉非最优聚类数据集合中的攻击数据,生产最优簇,提高后期网络数据库入侵检测的时效性,降低漏检率.实验结果表明,本文的方法能够优化聚类后生成攻击簇的数目的数目,为网络数据量入侵检测提供便利,提高了检测的准确性,降低了漏检率. 相似文献
17.
高速网络环境中入侵检测技术探讨 总被引:3,自引:0,他引:3
由于TCP/IP协议的开放性,入侵检测网络安全技术备受业界人士的关注。为了研究在未来高速IPv6互联网中的入侵检测技术,通过分析传统入侵检测系统的局限性,论证了在IPv6环境下采用基于协议分析技术的入侵检测系统(Protocol Analvze Based Intrusion Detection System,PAIDS)的必要性和可行性,并讨论了其基本思想及需要进一步研究的技术内容。研究结果表明:该技术与传统的入侵检测系统(Intrusion Detection System,IDS)相比具有准确率高、系统占用资源低、速率快等优势。 相似文献
18.
Abhrajit Ghosh Yitzchak M. Gottlieb Aditya Naidu Akshay Vashist Alexander Poylisher Ayumu Kubota Yukiko Sawaya Akira Yamada 《中国通信》2013,10(3):56-66
In this paper, we present Real-Time Flow Filter (RTFF) —a system that adopts a middle ground between coarse-grained volume anomaly detection and deep packet in-spection. RTFF was designed with the goal of scaling to high volume data feeds that are common in large Tier-1 ISP networks and providing rich, timely information on ob-served attacks. It is a software solution that is designed to run on off-the-shelf hardware platforms and incorporates a scalable data processing architecture along with lightweight analysis algorithms that make it suitable for deployment in large networks. RTFF also makes use of state of the art machine learning algorithms to construct attack models that can be used to detect as well as predict attacks. 相似文献
19.
采用网络编码方法,给出一个改进的抗污染攻击的安全签名机制,使得签名的私钥能随着传输数据包的改变而改变,运用该安全签名机制设计开发一个移动P2P数据分发原型系统S-SymTorrent.S-SymTorrent以抗污染攻击签名机制作为其数据传输的安全控制策略,不仅获得了较高的传输率,而且确保数据分发的安全性. 相似文献