首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
攻击树在多层网络攻击模型中的应用   总被引:1,自引:0,他引:1  
本文基于攻击树模型,描述了在多层网络攻击中的一种风险分析方法,并形成多种可能的攻击场景,为攻击树在多层网络攻击中的应用提供了一种重要的方法,也为网络防护提供了一种简洁的需求方案。  相似文献   

2.
基于攻击树的分布式入侵检测系统的研究   总被引:1,自引:0,他引:1  
入侵检测是计算机安全领域的一个重要技术,也是当前计算机安全理论研究的一个热点,首先介绍分布式入侵检测发展现状,然后引入攻击树来表示入侵,并提出一个基于攻击树的攻击描述语言。并在此基础上建立了基于攻击树的分布式入侵检测系统结构。  相似文献   

3.
基于攻击策略分析的入侵检测研究   总被引:2,自引:0,他引:2  
当前大多数的入侵检测系统都是利用异常发现技术和模式发现技术来报告主机和网络的异常状况的,但由于这两项技术自身的局限性常常会造成系统错报和漏报。对入侵者攻击策略的分析不仅可以帮助入侵检测系统有效识别未知攻击,而且还为入侵检测的发展提供了一种新的思路。  相似文献   

4.
随着移动互联网的快速普及,无线网络的安全问题也接踵而至。现有的入侵防御体系大多针对有线网络,而无线网络存在较大的差异性,很多无线通信协议本身也存在缺陷。提出一种面向无线入侵检测系统的复杂攻击识别方法,包含告警精简、逻辑攻击图生成器、攻击流量拓扑图生成器、攻击路径解析器、复杂攻击评估等模块,层层挖掘出攻击者的最终意图。实验结果表明,该识别方法能够应对无线入侵领域的复杂攻击场景,对无线多步攻击意图的识别具有一定的意义。  相似文献   

5.
提出了一种可直接用于快速频繁模式挖掘的频繁项目表的概念,并实现了具体的频繁模式增量挖掘方法.在对拒绝服务攻击的入侵检测中证明:与类Apriori方法不同,该方法无需再生成候选集,频繁模式的搜索仅需对频繁项目表上特定项目的支持数进行加法操作,同时每个生成的频繁项目表的容量很小并适于在内存中处理,从而能有效改进算法性能.  相似文献   

6.
基于攻击树的协同入侵建模   总被引:4,自引:0,他引:4  
文章首先介绍协同入侵,然后引入攻击树来表示协同入侵,并用形式化语言Z语言描述攻击树模式,最后以IP欺骗攻击为例构造了一个IP Spoofing攻击模式。  相似文献   

7.
反拒绝服务攻击的入侵检测系统模型   总被引:3,自引:0,他引:3  
郭学理  王九菊  张凌海 《计算机工程》2002,28(1):148-149,164
利用隐藏主机和移动代理两种技术,提出了一个反拒绝服务攻击的入侵检测系统模型,讨论了结构的内部作用规则,并对整个系统作了安全分析。  相似文献   

8.
针对网络入侵检测系统的攻击及防御   总被引:3,自引:0,他引:3  
Internet的使用越来越广泛,随之而来的网络安全已成为人们关注的焦点。入侵检测系统作为一种对付攻击的有效手段,已为越来越多的单位所采用。然而一旦攻击者发现目标网络中部署有入侵检测系统IDS,那么IDS往往成为他们首选的攻击目标。该文详细分析了针对网络IDS的几种攻击类型,即过载攻击、崩溃攻击和欺骗攻击,以及如何防御这些攻击,这对于IDS的设计具有一定的借鉴意义。  相似文献   

9.
攻击特征库是基于误用的入侵检测系统的重要组成部分.本文主要介绍了入侵检测系统攻击特征库的设计思想和实现过程,运用Snort规则语言描述了规则库设计,规划了规则库的结构,并对规则解析进行了阐述.  相似文献   

10.
分析了影响攻击严重性的主要模糊信息,提出了一种基于攻击严重性的具有模糊判决能力的入侵检测系统模型,并给出了相应的模糊比例微分积分规则产生器结构模型。最后讨论了该模型的特性。  相似文献   

11.
攻击模型是检测网络攻击的有效方法,通过对复合攻击建模方法的研究,提出一种基于非确定树形自动机的建模方法。该方法扩展和改进了传统攻击树的建模方法,基于非确定树自动机对复合攻击进行建模。自动机可以接受树形的数据结构的输入,复合攻击的攻击过程表现为树形自动机中从叶子节点到根节点的移动。该方法不但可以形式化描述复合攻击过程,并且能够检测正在发生的攻击和报告攻击完成水平。实验结果证实该方法的有效性。  相似文献   

12.
CIDF框架上的入侵检测规则扩充   总被引:2,自引:0,他引:2  
唐屹 《计算机应用》2002,22(11):43-46
CIDF框架给出了不同入侵检测系统间数据共享与通信问题的一个解决方法,它将入侵行为,阶段特征,入侵的后果影响量化,构造在A-Box中使用的新的检测规则,在此基础上对CISL进行扩充以描述为这类规则,新的检测规则支持来自原始数据的GIDO表示,也支持来自其它IDS日志的GIDO表示,最后讨论了它对A-Box和R-box的设计需求。  相似文献   

13.
攻击树建模是一种传统的网络安全风险分析方法。在此基础上,提出了防御树建模方法,它能从防御的角度对安全防御措施、成本和可靠度等诸多因素进行逻辑分析,弥补了单从攻击角度评估网络安全风险的不足。在防御树建模的基础上,提出了优化安全防御措施的两种成本/效益控制算法,对算法的复杂度进行了分析。这两种算法能分别从成本优先和防御可靠度优先这两个角度对防御村进行裁剪。  相似文献   

14.
攻击分类研究与分布式网络入侵检测系统   总被引:42,自引:1,他引:42  
入侵检测是保护计算机系统安全的重要手段 .攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义 ,这有助于构造高效的入侵检测方法 .通过对现有入侵检测方法和攻击分类方法的分析和研究 ,提出了一种面向检测的网络攻击分类方法—— ESTQ方法 ,并对其进行了形式化描述和分析 .根据ESTQ网络攻击分类方法构造了相应的检测方法 .以此为基础设计了一个具有分布式结构的网络入侵检测系统DNIDS,并进行了原型系统的实现和测试 .  相似文献   

15.
目前,国内外入侵检测技术主要集中在网络和操作系统层,而对处于信息存储和管理核心位置的数据库,却很少有相应的入侵检测机制。提出一种应用级数据库入侵检测方法,从单个SQL语句结构、SQL语句操作的数据和应用系统操作行为三个层面进行入侵检测。既对用户做什么进行了检测,又进一步检测用户怎么做,从而避免应用系统漏洞导致的数据库安全威胁。  相似文献   

16.
入侵检测系统模型的比较   总被引:13,自引:0,他引:13  
近年来,黑客入侵事件不断发生,入侵检测系统成为安全产品市场上的新热点。为了推动这一领域的发展,IETF的Intrusion Detection Working Group(idwg)和Common Intrusion Detection Framework(CIDF)group都在从事入侵检测系统标准的研究。本文介绍了两个标准中采用的入侵检测系统模型,并做了分析和比较。  相似文献   

17.
基于免疫原理的多代理网络入侵检测系统的设计   总被引:3,自引:0,他引:3  
入侵检测技术对于网络安全来说有重要的意义 ,本文简单介绍了人体免疫系统的工作原理 ,并在此基础上描述了一个基于免疫原理的多代理网络入侵检测系统的设计  相似文献   

18.
围绕网络入侵检测系统遭受攻击的根源--网络入侵检测系统与其所保护网络之间的异步性,用具体实例分析了攻击方如何从TCP/IP层面对网络入侵检测系统发起基于异步性的攻击,并对攻击的特点和手段作了深入的剖析.从如何消除网络入侵检测系统与所保护网络之间的异步性的角度,提出了相应的防御对策,为入侵检测研究人员进一步完善网络入侵检测系统提供了清楚的思路和明确的目标.  相似文献   

19.
在入侵检测系统中,采用网络协议分析技术可以有效地减少数据包的搜索空间。结合网络协议分析技术和决策树挖掘技术,提出一种新型的入侵检测模型。该模型首先分析数据包的协议类型,然后根据协议类型来确定最佳的决策树算法以进行入侵检测。实证研究表明,该模型较传统的基于决策树的入侵检测模型具有更高的准确性,更适合于目前高速网络环境中的入侵检测要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号