首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
针对当前越来越严重的网络入侵问题,本文设计了一个Linux下基于Snort的入侵检测系统。首先分析了入侵检测的原理,比较了特征比对与异常检测的优缺点;然后研究了Snort进行入侵检测的原理,并提出了一个入侵检测系统的设计方案;最后对本系统的优化提出了几点建议。  相似文献   

2.
针对现有入侵检测系统仔在的不足,研究了基于网络和误用的入侵检测系统Snort,提出了基于机器学习的Snort系统方案.使Snort不仅能通过模式匹配的方式检测到一些已知的攻击,还能通过自我学习检测到未知的攻击.  相似文献   

3.
基于Snort的入侵检测系统在校园网中的应用   总被引:1,自引:1,他引:1  
针对校园网中日益增多的网络攻击问题,给出了一种利用Snort2.0实现网络入侵检测的方法,并具体给出了其在校园中的配置及使用方法.该系统功能强大,可以保证校园网络的安全.  相似文献   

4.
为了解决集中式网络入侵检测系统无法对网络系统提供更加有效保护的问题,本文分析并设计了一个符合公共入侵检测框架(Common Intrusion Detection Framework,CIDF)的,基于Snort的分布式网络入侵检测系统,并详细介绍了其中的一些关键技术。  相似文献   

5.
入侵检测系统作为一种对网络传输进行即时监视,发现可疑传输时发出警报或者采取主动措施的网络安全设备,在网络环境不断复杂化的今天,入侵检测技术已成为网络安全关注的热点.介绍了入侵检测系统的概念、功能、模式及分类,指出了当前入侵检测系统存在的问题并提出了改进措施,同时预测了入侵检测系统的发展趋势.  相似文献   

6.
提出了一种层次化协作的混合型分布式入侵检测系统模型.该模型将受保护网络划分成若干个安全管理区,模型由探测代理、监视代理和策略执行代理3个部分组成.各部分之间角色的分工借鉴了CIDF模型,在每种代理的内部模块的设置上也力求功能完整独立.整个模型在数据来源的分布化、分析检测的分布化、多区域检测的协作化3个层次上体现分布式入侵检测的特点.  相似文献   

7.
文章介绍了Snort入侵检测模型以及其在局域网中的应用。  相似文献   

8.
为了提高无线传感器网络的安全性,针对该网络能量有限的特点,设计了一个入侵检测系统模型,模型采用了多节点联合协作的思路,入侵检测节点采用一种异常检测算法,节点之间采用能量最大节点选择的算法。仿真实验表明,系统能较好的解决无线传感器网络入侵检测的能量消耗问题。  相似文献   

9.
Linux平台下网络入侵防御系统的研究与实现   总被引:5,自引:2,他引:3  
针对防火墙和入侵检测系统在网络安全防御上存在的缺陷,本文提出了一个在Linux平台下,基于两层防御机制的网络入侵防御系统.该系统扩展了网关防火墙的入侵检测功能.实现了网关防火墙对攻击的最初防御,增加了入侵检测系统Snort的联动响应功能,Snort对逃避了网关防火墙检测的复杂攻击进行再次防御.实验结果证明,两层防御机制对大规模的蠕虫攻击起到了实时抵制作用.  相似文献   

10.
利用傅立叶变换对一组从审计记录中获得的离散数据进行处理,介绍了选择傅立叶变换的系数的准则,它用来从一组系数中寻找出一个统一的标准值;并用这个值与一个门槛值相比较,以决定是否有异常情况发生,同时给出了一些测试结果.  相似文献   

11.
针对竞争层中存在的容易陷入局部极小、可能丢弃局部较理想的神经元问题,提出了增加/删除竞争神经元的神经网络。它采用基于Hebbian假设的非监督学习算法对网络行为进行学习,并根据相似度确定奖励和惩罚的等级。在学习过程中根据需要增加神经元以形成新的聚类,在学习结束后删除错误的聚类,从而避免了死神经元问题,使聚类更加准确。  相似文献   

12.
本体论在网络入侵检测技术中的应用   总被引:5,自引:0,他引:5  
为解决当前入侵检测系统中的检测器协作问题和检测器内知识表达问题,将知识工程中的本体论技术应用于分布式入侵检测系统中,使用入侵检测本体在系统内形成了统一的全局概念视图。按照入侵检测体系的基本框架构建了入侵检测本体,该本体模型对入侵检测三要素(信息资产、攻击者、攻击行为)进行了分层的概念和属性描述。检测器按照作用域继承本体模型内的不同概念类形成自身的领域知识,同时在统一的知识论框架的引导下完成协作过程。最后,通过对基于本体模型的检测系统的实例证实了该方法的可行性。  相似文献   

13.
入侵检测中对未知入侵的检测主要是由异常检测来完成的,传统异常检测方法需要构造一个正常行为特征轮廓的参考模型,但建立该特征轮廓使系统的开销巨大.对此,提出一种针对网络入侵检测的聚类算法,该方法的优点在于不需要用人工的或其他的方法来对训练集进行标识.在检测过程中,随着有效信息的不断增加,模型得到了更新,使增量聚类后的新模型与原有模型的检测性能相比,有很大提高.  相似文献   

14.
基于Honeypot技术的网络入侵检测系统   总被引:2,自引:0,他引:2  
利用Honeypot(蜜罐)技术设计了一种新的网络入侵检测系统。Honeypot技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息,成功地实现了对网络入侵的跟踪与分析,具有一定的实用价值。  相似文献   

15.
随着网络技术的发展,对网络安全要求越来越高。传统的入侵检测系统一般局限于单一的主机或网络结构,对异构系统及大规模网络的检测明显不足。本文主要针对分布式两层网络入侵检测系统进行研究,应用两种不同层次的入侵行为检测,层与层之间可以共享检测信息,相互通信,协同工作。适用于异构系统及大规模网络的检测。  相似文献   

16.
基于关联规则的网络入侵检测方法   总被引:1,自引:0,他引:1  
介绍了基于关系代数理论的ORAR关联规则算法,分析了在KDD CUP99中选择训练数据集和选择特征的基本方法,并在此基础上利用ORAR算法进行了频繁3、4、5、6项集入侵模式的挖掘,将挖掘结果应用于测试数据集的入侵检测,从检测的准确率和误检率两个方面较为系统地对不同的频繁项集检测的结果进行了比较,得到了检测效果最好的频繁项集,仿真结果对于入侵检测方法的进一步研究具有积极的借鉴意义.  相似文献   

17.
针对网络入侵检测系统Snort的不足,提出了一种基于数据挖掘技术的二次检测系统模型。该模型是以Snort系统为基础,增加了异常检测挖掘模块、新规则形成模块、二次检验模块等,因此,该系统可以实现实时更新入侵行为规则库,提高系统的检测速度以及大幅地减低Snort系统的漏报率与误报率。  相似文献   

18.
提出了一种基于移动代理的新型分布式入侵检测系统的修复机制。该系统是针对WAN环境设计的,数据的处理通过各节点所设置的代理来进行分布式计算,能实现全网络范围内的入侵检测功能,具有良好的可移植性;对网络系统和主机的资源占用较低,减少出现网络瓶颈的可能。讨论了系统各个层次上的修复和抗毁功能,实验证明,该机制具有较好的性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号