首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
浅谈入侵检测技术   总被引:5,自引:0,他引:5  
入侵检测技术是新一代集检测、记录、报警、响应于一体的动态安全防范技术,通过采用特征检测和异常检测两种手段来检测入侵行为。其工作模式主要分为基于网络的网络入侵检测系统和基于主机的主机入侵检测系统,目前入侵检测技术的技术难点是检测精确度、检测速度和入侵 检测的互动性。  相似文献   

2.
入侵检测技术研究现状与应用前景   总被引:1,自引:0,他引:1  
入侵检测技术作为一种主动防御型安全技术,弥补了传统安全技术的不足。介绍了入侵检测系统的主要任务和功能,对入侵检测技术进行了归类,分析了入侵检测技术的研究现状,对入侵检测技术的应用前景进行了探讨。  相似文献   

3.
基于防火墙与入侵检测联动技术的系统设计   总被引:4,自引:0,他引:4  
各种安全技术之间的联动能够弥补各自的缺陷,实现优势互补,从而建立一个全方位的防御体系。联动是今后安全技术发展的一个方向,而基于防火墙与入侵检测联动技术的系统,有效地提升防火墙的机动性和实时反应能力.同时增强了入侵检测系统的阻断功能。对基于防火墙与入侵检测系统之间联动的技术进行了分析,给出了设计基于防火墙与入侵检测联动技术的系统关键技术,提出利用manager-agent实现双方联动的思想。  相似文献   

4.
入侵检测方法研究   总被引:10,自引:0,他引:10  
信息安全是系统的安全,常规的安保护措施是保障系统安全的一方面,入侵检测通过分析审计事件,发现系统中未授权活动及异常活动,是信息安全保护的另一重要途径。本文在分析传统入侵方法后,指出了研究分布式入侵检测方法、入侵检测智能方法、综合性入侵监测系统和检测方法评测系统的重要性;并将神经网络技术应用于入侵检测智能方法的设计中。  相似文献   

5.
计算机网络安全已成为国家与国防安全的重要组成部分,而入侵检测技术是保证计算机网络安全的核心技术之一。本文在研究入侵检测技术的基础上,对入侵检测的过程进行了分析,提出了入侵检测技术的发展趋势。  相似文献   

6.
基于数据挖掘技术的入侵检测系统的研究   总被引:9,自引:0,他引:9  
入侵检测技术已经成为网络安全领域的研究热点。本介绍了入侵检测的分类以及应用在入侵检测中的数据挖掘方法,并阐述了构建的基于数据挖掘技术的入侵检测系统的设计与实现。  相似文献   

7.
计算机网络的安全已成为国家与国防安全的重要组成部分,而入侵检测技术是保证计算机网络安全的核心技术之一.本文在研究入侵检测概念的基础上,对入侵检测的过程进行了分析,并进行了分类,提出了入侵检测技术的发展趋势.  相似文献   

8.
金诺网络安全技术发展有限公司的入侵检测系统KIDS是建立安全保障体系的核心产品之一,在国家863计划“入侵智能检测平台”项目成果的基础上,包括入侵检测、应用审计、活动监测、追踪分析、报警响应、扫描器互动、防火墙互动、综合安全管理等多种安全应用,是一个基于纵深防御战略(检测、响应、安全管理)的网络安  相似文献   

9.
入侵检测是一种重要的主动安全防御技术,近年来成为安全领域的研究热点。该文介绍了入侵检测系统的发展历史及现状,对各种入侵检测技术进行了分析,最后讨论了入侵检测技术的不足及发展方向。  相似文献   

10.
基于入侵检测技术的网络安全分析   总被引:3,自引:0,他引:3  
计算机网络的安全已成为国家和国防安全的重要组成部分,而入侵检测技术是保证计算机网络安全的核心技术之一。本文首先剖析了网络面临的各种威胁,接着在分析防火墙技术的缺陷的基础上,引出了入侵检测技术,并对入侵检测方法进行了分析,最后指出了入侵检测技术的发展趋势。  相似文献   

11.
随着入侵手段的不断变化、发展,防火墙和入侵检测技术已经不能完全保证系统的安全性,如果在系统被入侵后还要提供一定的服务或者是降级的服务,这就需要容侵系统来维护这些服务的继续.分析了最近国际、国内的一些主要的容侵模型,并针对不同的模型给出一定的评价.通过这些分析可知,容侵技术继入侵检测、防火墙技术之后必将成为未来网络服务器的必备技术.  相似文献   

12.
针对入侵检测系统的特点,分析了数据挖掘在入侵检测技术中应用的研究现状,并利用数据挖掘技术在处理海量警报数据方面的优势,提出了一个入侵警报分析系统模型,通过对入侵检测系统产生的警报进行分析,减少了警报数量,提高了系统的检测效率和实用性。  相似文献   

13.
为减少车载自组网中的各种入侵行为对司机和乘客的生命财产安全带来的损失,提出了一种基于不同交通场景的混合式入侵行为检测机制(mixed intrusion detection scheme,MIDS)。当车辆在同一道路上行驶时,选择基于消息一致性的MIM (message integrity method) 方法,否则使用VOTE方法,在网络条件允许的情况下,可以申请发送方发送相关的场景信息证明警告消息的真实性。实验结果表明,该方法具有较低的通信时延和较高的检测率,有效克服了现有方法的局限性,能够检测多种入侵行为。  相似文献   

14.
张震 《宁夏工程技术》2002,1(2):132-135
网络攻击和入侵事件不断发生,给人们造成了巨大的损失,网络安全问题越来越成为社会关注的热点.Honeypot系统就是入侵诱骗技术中的一种,在网络安全中起着主动防御的作用.在分析了它的实现方式技术基础上,形式化地定义了入侵诱骗系统,提出了入侵诱骗的体系结构,并给出了一个入侵诱骗系统的实现模型.  相似文献   

15.
随着高校数字化校园建设的推进,传统的防火墙、入侵检测系统已不能满足高校面临的安全问题需要.入侵防御系统,作为一种积极的、主动的入侵防范和阻止系统,弥补了防火墙和入侵检测系统的不足,为网络提供更加全面的安全保护.该文对入侵防御系统原理、结构及在高校校园网的部署和实现进行了阐述.  相似文献   

16.
针对当前入侵响应系统的一般缺陷,提出了一个基于移动代理的入侵响应系统,详细介绍了各组件的功能特性及系统的完整运作过程.利用Voyager移动代理平台实现了基于此模型的入侵响应系统,并选用libpcap作为包捕获函数库,重点描述了IP路径追踪,显示了较好的性能.最后讨论了系统的特点和尚待改进的方向.  相似文献   

17.
利用傅立叶变换对一组从审计记录中获得的离散数据进行处理,介绍了选择傅立叶变换的系数的准则,它用来从一组系数中寻找出一个统一的标准值;并用这个值与一个门槛值相比较,以决定是否有异常情况发生,同时给出了一些测试结果.  相似文献   

18.
随着网络技术的发展,对网络安全要求越来越高。传统的入侵检测系统一般局限于单一的主机或网络结构,对异构系统及大规模网络的检测明显不足。本文主要针对分布式两层网络入侵检测系统进行研究,应用两种不同层次的入侵行为检测,层与层之间可以共享检测信息,相互通信,协同工作。适用于异构系统及大规模网络的检测。  相似文献   

19.
The effects of strategy on the network security defense and the related research on intrusion response strategy are briefly presented,with the focus on the status and function of intrusion response strategy in the intrusion response decision-making.Some specific response strategies for specific response goals are presented as well.The relevant knowledge of the planning,and a classification of response tasks are proposed.The intrusion response planning methods and models based on hierarchical task network(HTN) are described in detail.On this basis,the model of combining the response measure decision-making with the response time decision-making is expounded.The proposed model can integrate response strategy into response decision-making mechanism.In addition,the results of the intrusion response experiments are provided to verify the ability of using different response strategies to achieve different response goals.At last,the application needs of response strategy in network security are analyzed,and the approaches of the response strategy applied in intrusion response system are summarized.  相似文献   

20.
针对警报因果关联分析方法存在攻击场景图分裂且无法及时处理大规模警报的问题,提出并实现一种采用攻击策略图的实时警报综合分析方法.首先,通过在警报关联过程中引入推断警报环节避免攻击场景图的分裂;然后,采用一种新型滑动窗口机制,为每类攻击创建一个滑动窗口,并结合时间跨度与警报数量设定窗口大小,在保证关联效果基础上具有线性时间复杂度;最后,将该方法扩展为包含实时攻击场景重构、后续警报推测及分析结果融合的综合警报分析系统.实验结果证明了该方法的实际有效性和高效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号