首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
随着计算机和网络技术的发展,网络入侵事件的日益增加,人们发现只从防御的角度构造安全系统是不够的,入侵检测成为继“防火墙”、“数据加密”等传统安全保护措施后新一代的网络安全保障技术。本文首先介绍入侵检测原理和分布式入侵检测方面的相关工作.在分析已有分布式入侵检测系统模型的基础上,提出了一个基于代理的校园网入侵检测系统模型框架。该模型采用分布式的体系结构.由一个代理控制中心和若干代理组成.结合了基于网络和基于主机的入侵检测方法。使用代理技术在分布式环境下对入侵进行检测,可以有效地检测各种入侵.并具有很好的可扩充性。  相似文献   

2.
入侵检测技术研究综述   总被引:22,自引:1,他引:22  
入侵检测是一种重要的主动安全防御技术.本文首先概述了入侵检测技术的发展历史及其通用模型和框架CIDF;接着依据不同标准对入侵检测系统进行了分类,井评述了各种入侵检测方法和技术;然后分析了现存的三种入侵检测体系结构.最后预测了入侵检测技术及其产品的发展方向.  相似文献   

3.
一个基于Multi-Agent的分布式入侵防御系统模型   总被引:2,自引:0,他引:2  
从入侵防御技术的基本概念出发,讨论了入侵防御系统构造所涉及的关键技术,提出了一个基于Multi—Agent的分布式入侵防御系统模型.该系统模型结合目前几种主要的入侵检测、入侵防御、免疫原理和数据挖掘技术,实现了入侵检测和实时响应防御的分布化,同时增强了入侵防御系统的灵活性、可伸缩性、鲁棒性、安全性以及入侵防御的全面性。  相似文献   

4.
网络入侵防御技术   总被引:2,自引:0,他引:2  
入侵防御系统是网络安全技术领域一个重要研究内容.介绍和分析了防火墙和入侵检测系统各自的特点和缺陷,并重点分析了相关网络入侵防御技术.最后提出了一种基于简单网络管理协议的网络入侵防御结构模型,在该模型中集合了路由器、防火墙等网络设备,利用它们本身具有的在网络关键路径上的隔离和保护功能,为系统提供深层防御能力.  相似文献   

5.
入侵防御系统不仅能检测网络中的入侵和攻击行为,并且能够及时地阻断入侵和攻击行为。我们设计的入侵防御系统将Snort的入侵检测规则转化为Linux内核包过滤防火墙使用的规则,使Netfilter不仅具有防火墙的功能,同时具有入侵检测的功能,从而设计出一种新型的融合式入侵防御系统。  相似文献   

6.
基于专家系统的入侵检测技术   总被引:1,自引:0,他引:1  
提出了一种基于专家系统的入侵检测系统基本框架,该系统综合了基于主机和网络的两种结构特点.利用专家系统进行规则匹配技术来实现入侵检测。该技术有利于系统准确、实时地检测出攻击行为,并可给出详细的解释说明信息.而基于规则又具有模块化特征,使得知识容易封装并不断扩充,并且使系统可方便地实现对新的攻击特征的检测。  相似文献   

7.
郑林 《中国计算机用户》2004,(22):U015-U015
恶意入侵行为和病毒、蠕虫传播是危害信息安全的重要威胁。针对入侵行为的防范,过去重点在于检测,也就是采用入侵检测系统(IDS),并且寄希望于入侵检测系统和防火墙联动实现对入侵的主动切断,在检测的同时起到防御的效果。但是由于技术原因这样的联动还不能实现很好的效果,由此就诞生了专门的入侵防御系统(IPS)。  相似文献   

8.
入侵防御系统(IpS)作为一种主动的安全防护系统,不仅能检测来自外部的入侵行为,同时也能监督内部用户的未授权活动,并且能够成功阻止入侵。在保护计算机网络系统的安全中,入侵防御系统发挥了防火墙和入侵检测系统无法达到的重要的作用。该文对防火墙技术和入侵检测技术进行了系统研究,并且分析了两种技术的缺点,进而对入侵防御系统进行了分析与研究,并提出其关键技术的实现思路。  相似文献   

9.
分布式入侵检测系统研究与实现   总被引:4,自引:0,他引:4  
该文提出了综合多种入侵检测与防范技术的分布式网络入侵检测系统平台(DistributedIntrusionDetectionSystemsPlatform,DIDSP)的总体框架,并对基于网络和基于主机的入侵检测系统的实现方法进行了详细讨论。系统采用插件机制,可以很容易地集成新的入侵检测技术,具有良好的可扩展性。  相似文献   

10.
千兆网络入侵防御系统高速数据包处理的研究与实现   总被引:1,自引:0,他引:1  
随着千兆以太网的广泛应用和网络入侵行为的日益复杂化,其网络入侵防御系统的需求越来越迫切了,通过对网络入侵防御系统的关键技术系统分析,提出了一种新的千兆网络入侵防御系统的总体解决方案,重点描述了其高速数据包处理硬件平台的具体设计和实现技术,并详细介绍其工作流程,最后给出了这种高速数据包处理硬件平台的测试性能和结论。  相似文献   

11.
随着网络入侵行为变得越来越普遍和复杂,传统的单一入侵检测系统已不能满足网络安全的发展需求.针对当前形势,为了提高计算机及网络系统的防御能力,提出了一种基于多主体的分布式网络入侵检测模型,研究了基于多主体的分布式网络入侵检测系统.在对入侵检测系统的描述中,重点介绍了入侵检测系统功能、入侵检测系统框架、入侵检测系统工作流程和系统实现的关键技术.为了验证系统的有效性,对入侵检测系统进行了大量的测试.测试结果表明,入侵检测系统扫描网络花费时间不多,扫描结果准确率很高.  相似文献   

12.
基于免疫的入侵检测方法研究   总被引:6,自引:0,他引:6  
生物的免疫系统和计算机安全系统所面临及需要解决的问题十分类似.采用生物免疫思想的入侵检测技术可以结合异常检测和误用检测的优点.研究了基于免疫的入侵检测方法,对Self集的确定和有效检测器的生戍方法进行了研究和改进,基于反向选择机制提出了一种新的有效检测器生成算法.可以使用较少的有效检测器检测网络中的异常行为,从而提高了有效检测器生成和入侵检测的速度.通过与基于已有的有效检测器生成算法的系统进行比较,使用本文的方法构造的入侵检测系统速度更快.且有较高的准确性.  相似文献   

13.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线。而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位。本文就是把入侵容忍加载到入侵防护系统中。数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统。本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计。  相似文献   

14.
In network data analysis, research about how accurate the estimation model represents the universe is inevitable. As the speed of the network increases, so will the attacking methods on future generation communication network. To correspond to these wide variety of attacks, intrusion detection systems and intrusion prevention systems also need a wide variety of counter measures. As a result, an effective method to compare and analyze network data is needed. These methods are needed because when a method to compare and analyze network data is effective, the verification of intrusion detection systems and intrusion prevention systems can be trusted.In this paper, we use extractable standard protocol information of network data to compare and analyze the data of MIT Lincoln Lab with the data of KDD CUP 99 (modeled from Lincoln Lab). Correspondence Analysis and statistical analyzing method is used for comparing data.  相似文献   

15.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线.而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位.本文就是把入侵容忍加载到入侵防护系统中.数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统.本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计.  相似文献   

16.
基于数据流管理平台的网络安全事件监控系统   总被引:1,自引:0,他引:1  
复杂而繁多的网络攻击要求监控系统能够在高速网络流量下实时检测发现各种安全事件.数据流管理系统是一种对高速、大流量数据的查询请求进行实时响应的流数据库模型.本文提出了一种将数据流技术应用到网络安全事件监控中的框架模型.在这个模型中,数据流管理平台有效地支持了对高速网络数据流的实时查询与分析,从而保证基于其上的网络安全事件监控系统能够达到较高的处理性能.利用CQL作为接口语言,精确描述安全事件规则与各种监拉查询,具有很强的灵活性与完整性.另外,系统能够整合入侵检测、蠕虫发现、网络交通流量管理等多种监控功能,具有良好的可扩展性,  相似文献   

17.
本文分析了Linux防火墙实现方法和网络入侵防御系统的原理,提出了一种防火墙与网络入侵防御系统集成实施的方案,并分析了入侵防御系统实现中的数据来源、检测方法和改进的响应方式。  相似文献   

18.
研究了在高速网络环境下的入侵防御系统设计与实现。分流系统本身缺乏有效的检测方法,不能对数据流量进行深层次的分析,所以其漏检率较高,应用范围有限。提出了一种用于分流系统的威胁排序方法,运用层次分析法对数据包的威胁程度进行排序,有效地解决了分流系统的漏检问题,并实现了一个完整的分流入侵防御系统的各模块设计,对其效能进行了初步评估。  相似文献   

19.
基于数据挖掘与CIDF的自适应入侵检测系统   总被引:1,自引:1,他引:1  
传统的由安全专家手工构造入侵检测规则的方法在新攻击频繁出现的今天越来越暴露出其工作量大、响应慢的局限性。为克服上述局限,该文提出一种自适应的入侵检测系统框架。该系统基于公共入侵检测框架(CIDF)构建,当出现新攻击时,利用数据挖掘对海量数据进行挖掘,得出入侵模型后由系统自动转换为检测规则以实现规则库的自动更新。另外,在一定授权情况下,其他入侵检测系统可以向该系统请求分发入侵模型以得到及时更新。  相似文献   

20.
改进BP神经网络用于入侵检测   总被引:1,自引:0,他引:1  
丁玲  赵小刚 《微计算机信息》2012,(3):131-132,84
随着网络的不断发展,网络上的信息量在日益增多,人们在网络上的应用也越来越多,网络安全成为十分重要的问题。入侵检测是网络安全的的一个研究热点。本文经过对入侵检测历史与现状的分析和对目前入侵检测技术的研究。针对目前大多数入侵检测系统存在的局限性,提出了一种利用改进BP神经网络算法的入侵检测方法,仿真实验结果表明该算法可以有效地进行入侵检测,使入侵检测的准确性与速度有所提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号