首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 921 毫秒
1.
本文针对入侵检测技术的准确性问题,分析了蜜罐系统在安全上所具有的优势,设计出基于蜜罐的入侵检测系统Honey-IDS,它通过网络欺骗、数据控制和数据捕获等关键技术实现了对网络入侵的跟踪与分析.  相似文献   

2.
网络已知攻击类型的防御方法   总被引:3,自引:0,他引:3  
随着网络的发展,网络的安全问题逐渐被人们所认识。网络攻击行为的不断发生,促使网络安全系统的诞生。该文提出的一个分布式入侵检测模型,能够对常见的具有攻击特征的入侵行为进行防御,同时在设计模型时,注意了标准化的设计,因此系统具有很高的升级性、可扩充性和适应性。最后,给出的端口扫描、嗅探器和IP欺骗防御代理设计,说明了如何进行标准化的代理设计满足模型目标。  相似文献   

3.
本文基于深度欺骗策略,提出了一个全新的防护性网络欺骗系统模型DNDS,建立了由网络服务仿真、安全漏洞伪造、操作控制、文件系统镜像和信息欺骗组成的五重欺骗与控制架构。在DNDS模型基础上,设计实现了集欺骗、控制、监视和审计功能于一体的网络欺骗系统NDS。  相似文献   

4.
移动目标防御和网络欺骗防御均是通过增加攻击者获取的信息的不确定性来保护己方系统和网络,该方法能够在一定程度上减缓网络入侵。然而,单一的移动目标防御技术无法阻止利用多元信息进行网络入侵的攻击者,同时,部署的诱饵节点可能会被攻击者识别和标记,降低了防御效能。因此,提出了融合移动目标防御和网络欺骗防御的混合防御机制MTDCD,并通过深入分析实际网络对抗,构建了网络入侵威胁模型,最后基于Urn模型建立了防御有效性评估模型,并从虚拟网络拓扑大小、诱饵节点的欺骗概率、IP地址随机化周期、IP地址转移概率等多个方面评估了所提混合防御机制MTDCD的防御效能,为后续防御策略设计提供了一定的参考和指导。  相似文献   

5.
将数据挖掘技术应用于网络入侵检测,构建了基于数据挖掘的网络入侵检测系统模型。此模型在入侵检测系统的基础上,利用数据挖掘技术增加了关联分析器。此系统不仅能够有效地检测到新的入侵行为同时解决了一般网络入侵检测系统对新的入侵行为无能为力的问题。  相似文献   

6.
设计了一个基于数据挖掘技术的网络入侵检测系统模型。该模型在Snort入侵检测系统的基础上,利用数据挖掘技术增加了聚类分析模块、异常检测引擎和关联分析器。该系统不仅能够有效地检测到新的入侵行为,而且能提升检测的速度,在达到实时性要求的同时,解决了一般网络入侵检测系统对新的入侵行为无能为力的问题。  相似文献   

7.
王涛  余顺争 《计算机科学》2009,36(11):75-78
Ad hoe网络由于采用无线信道、有限的电源和带宽、分布式控制等,会比有线网络更易受到入侵攻击.通常的入侵检测技术具有检测能力单一、缺乏对抗新入侵方式的能力等缺陷.在分布式入侵检测系统(IDS)的基础上,提出一种针对移动节点网络行为的异常检测机制.基于多层综合的观测值序列,采用隐半马尔可夫模型(HSMM)建立描述网络中合法节点正常行为的检测模型,继而对网络中的正常与异常行为进行判断与识别.实验表明,此方法能针对现有多种入侵方式进行有效的检测.  相似文献   

8.
文章针对网络入侵、网络欺骗、网上垃圾等恶意网络行为对网络安全的负面影响日益增加,网络行为识别已经成为网络安全的重要组成部分这一现象。文章提出了基于蜜网技术构建网络监测系统,有效利用了蜜网系统的沙箱执行、特征模拟、日志审计和重定向代理的机制,解决了被动监测基础上的数学模型难以有效描述网络恶意行为的问题,在实际运行中取得较好的效果,  相似文献   

9.
回顾了当前入侵检测技术和数据挖掘技术,分析了Snort网络入侵检测系统存在的问题,重点研究了数据挖掘中的关联算法Apriori算法和聚类算法K一均值算法;在Snort入侵检测系统的基础上,增加了正常行为挖掘模块、异常检测模块和新规则生成模块,构建了基于数据挖掘技术的网络入侵检测系统模型。新模型能够有效地检测新的入侵行为,而且提高了系统的检测效率。  相似文献   

10.
基于数据挖掘的Snort系统改进模型   总被引:1,自引:0,他引:1  
针对Snort系统对新的入侵行为无能为力的缺点,设计了一种基于数据挖掘理论的Snort网络入侵检测系统的改进模型。该模型在Snort入侵检测系统的基础上增加了正常行为模式挖掘模块、异常检测引擎模块和新规则生成模块,使得系统具有从新的入侵行为中学习新规则和从正常数据中学习正常行为模式的双重能力。实验结果表明,新模型不仅能够有效地检测到新的入侵行为,降低了Snort系统的漏报率,而且提高了系统的检测效率。  相似文献   

11.
针对传统主机操作系统抗识别技术整体防御能力不足的问题,提出一种基于网络欺骗的操作系统抗识别模型(NDAF)。首先,介绍模型的基本工作原理,由网络内的欺骗服务器制定欺骗指纹模板,各主机根据欺骗模板动态改变自己的协议栈指纹特征,实现对攻击者操作系统识别过程的欺骗;其次,给出一种信任管理机制,依据威胁大小不同,有选择地对外部主机开展欺骗。实验测试表明,NDAF会给其网络通信带来一定的影响,但所产生的额外开销相对稳定,约为11%~15%,与典型的操作系统抗识别工具OSfuscate和IPmorph相比,NDAF操作系统抗识别能力较强。所提模型通过网络的一体化、欺骗性防御,能够有效提高目标网络防御水平。  相似文献   

12.
网络诱骗是一种主动的网络安全防御技术,通过跟踪、监视网络入侵者的行为来分析入侵者的攻击意图和行为特征,从而掌握最新的安全技术.其中,如何捕获入侵者的数据是实施网络诱骗的关键问题.分析了现有的网络诱骗系统的数据捕获方法的不足,并在深入研究Linux共享库注射技术的基础上,提出了一种以该技术为核心的网络诱骗数据捕获方法,使得诱骗系统更难于被发现,提高了诱骗的质量.并结合其它技术,给出了一个以该方法为核心的诱骗系统的实现.  相似文献   

13.
从安全特性、网络协议层次和信息网络特性三方面出发,分析了信息网络安全体系结构,提出了信息网络安全防御体系结构,即D2PBR模型,并对入侵检测、入侵诱骗、防护、备份和响应系统进行了详细分析。  相似文献   

14.
计算机网络正在飞速发展,但随之而来的系统破坏、信息泄露等网络安全问题也日益突出。攻击者在正式攻击前通常进行大量的网络侦查,以发现目标网络和系统上的可利用漏洞,而传统网络系统中的静态配置为攻击者发现网络目标和发起攻击提供了极大的优势。为了减轻攻击者持续性网络侦查攻击的有效性,基于软件定义网络开发了移动目标防御(moving target defense,MTD)增强的网络欺骗防御系统。该系统采用网络欺骗技术,混淆攻击者收集到的目标网络和系统信息,延长攻击者扫描到网络内真实脆弱性主机的时间,提高其时间成本;并在此基础上融合移动目标防御技术,动态随机地变换网络内节点的IP地址,增强网络欺骗系统的防御效能。实现了系统原型并对其进行评估,在虚拟网络拓扑规模为3个网段且地址变换周期为30 s的配置下,该系统将攻击者发现脆弱性主机的时间平均延迟7倍,将攻击者成功攻击脆弱性主机的概率降低83%,同时系统额外开销平均在8%以内。  相似文献   

15.
网络信息系统已广泛应用在中国民航企业的各个领域,网络信息系统安全的问题成为近年来突出的问题,严重威胁着民航企业安全稳定运行。网络信息的安全和稳定是保障民航安全生产管理工作的基石,本文从中国民航企业网络信息系统发展的现状发现问题,分析研究影响网络信息系统安全运行的多种因素,并从企业管理和信息技术方面提出防范措施,以供大家借鉴和参考。  相似文献   

16.
随着云计算技术在各重点行业领域的普及推广和企业级SaaS业务规模不断扩大,云环境的安全问题也日益突出.针对目标云资源的定位是网络攻击的前置步骤,网络欺骗技术能够有效扰乱攻击者网络嗅探获得的信息,隐藏重要网络资产的指纹信息(服务端口、操作系统类型等).然而由于虚假指纹和真实设备之间往往存在对应关系,高级攻击者可以通过多维...  相似文献   

17.
网络位置探测是基于行为的访问控制模型应用的关键问题之一.给出了ABAC的多级安全信息系统访问控制机制,提出了网络位置探测器架构,描述了网络逻辑位置探测原理以及网络物理位置探测原理,给出了依赖DHCP获取网络逻辑位置的方法与基于SNMP、MIB提取网络物理地址的方法.在此基础上,设计并实现了应用于多级安全信息系统的网络位置探测器,并给出了应用示例.  相似文献   

18.
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科.网络的生命在于其安全性.因此,在现有的技术条件下,如何构建相对可靠的校园网络安全体系,就成了校园网络管理人员的一个重要课题.  相似文献   

19.
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络的生命在于其安全性。因此,在现有的技术条件下,如何构建相对可靠的校园网络安全体系,就成了校园网络管理人员的一个重要课题。  相似文献   

20.
网络时间延迟是影响网络控制系统性能的一个主要因素,提前知道网络时延对提升网络控制系统的性能有一定的重要作用,网络时延预测准确度的高低直接影响到网络控制系统性能,为了更好的预测数据在网络上传输的时间延迟,满足网络控制系统需要,该文针对互联网中网络时延的预测问题进行了分析,分别用AR模型和Elman神经网络预测网络时延,通过仿真表明,平稳时延的预测AR模型要稍好,但扰动时延的预测Elman神经网络预测准确度及自适应性优于AR模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号