首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 264 毫秒
1.
冠群金辰软件公司针对大多数企业网络存在外部入侵、恶意攻击、信息泄漏、资源滥用等现状,推出了一款 eTrustIntrusion Detection 入侵检测产品。eTrustIntrusion Detection 采用了 CA 公司的Internet 网络保护和入侵探测技术,具有丰富的攻击方法库,囊括了世界绝大多数主流攻击手法;其流量统计功能,可供用户充分利用统计数据进行众多入侵可  相似文献   

2.
基于协议分析的网络入侵检测技术   总被引:12,自引:0,他引:12  
网络协议分析是网络入侵检测中的一种关键技术,当前主要方法是对网络层和传输层协议进行分析。文章基于状态转换进行协议分析和检测,以充分利用协议的状态信息检测入侵,有效地完成包括应用层协议在内的网络各层协议的分析,更加精确地定位了检测域,提高了检测的全面性、准确性和检测效率;这种方法综合了异常检测和误用检测技术,可以更有效地检测协议执行时的异常和针对协议的攻击,并且可检测变体攻击、拒绝服务攻击等较难检测的攻击。  相似文献   

3.
随着科技的发展和进步,网络作为人们必不可少的工具,已经被应用于各个方面。互联网在给人们带来便利的同时,也带来了很多网络安全问题。为了满足人们对网络安全的需要,云安全技术应运而生,科技不断进步与发展的情况该项技术也得到更新。文中首先从云安全技术内涵入手,对云安全进行了理论阐述,接着分别从云计算环境下网络安全现状、云安全技术的核心技术以及云环境下企业计算机网络安全技术提升措施等几个方面进行了分析,然后采用基于机器学习的企业网络入侵检测模型对企业网络安全进行检测,对企业网络入侵数据进行处理,以此筛选出网络中存在的攻击数量,建立企业网络入侵检测模型,从而减少企业网络入侵检测存在的漏洞,实验证明,该模型能有效提升企业网络安全,以此为企业网络安全的保护提供参考。  相似文献   

4.
3月16日,华为3Com公司最新推出的TippingPoint系列IPS(入侵防御系统),该系统具备对2层到7层流量的深度分析与检测能力,同时配以攻击特征知识库和用户规则,既可以有效检测并实时阻断隐藏在海量网络流量中的病毒、攻击与滥用行为,也可以对分布在网络中的各种流量进行有效管理,从而达到对网络基础设施的保护、对网络应用的保护和对网络性能的保护。通过深达第七层的流量侦测,TippingPoint的入侵防御系统能够在发生损失之前阻断恶意流量。利用TippingPoint提供的数字疫苗服务,入侵防御系统能得到及时的特征、漏洞过滤器、协议异常过滤器和统…  相似文献   

5.
无线影子网络作为一种Ad-hoc网络,可以为灾后救援提供应急通信保障。文章分析了影子网络面临的节点攻击、DDoS攻击、窃听与流量分析、数据篡改、重放攻击等风险,提出了影子网络的安全目标,并着重对应用在该网络上的安全认证技术、安全路由技术、入侵检测技术等安全策略进行了分析研究。  相似文献   

6.
无线移动Ad Hoc网络是一种新型的无线移动通信网络,由于其动态拓扑、无线信道以及资源有限等特点,容易遭受各种攻击。特别地,由于网络中的每个节点都参与路由,Ad Hoc网络路由协议自身的安全性尤为重要。以入侵检测技术为基础,分析针对AODV路由协议的各种攻击,提出了一种新的、有效的将有限状态机(FSM)协议分析和支持向量机(SVM)统计学习方法相结合的无线移动Ad Hoc网络路由入侵检测模型,该模型通过检测针对路由协议的各种攻击来实现安全路由。通过NS-2网络仿真实验表明:基于FSM和SVM相结合的混合入侵检测机制具有较高的检测精度和检测性能。  相似文献   

7.
高速网络环境下的网络入侵检测系统的研究   总被引:9,自引:2,他引:9  
高速网络环境下的入侵检测是一个新的研究方向。基于负载均衡技术和协议分析技术,提出了一个能够应用在高速环境下的网络入侵检测系统。负载均衡技术把在前端捕获的高速数据流进行分化,以利于后端处理;协议分析技术利用网络协议的层次性和相关协议的知识快速地判断攻击特征是否存在。基于代理的分布式体系结构,增强了系统的可扩展性,提高了系统的检测效率。  相似文献   

8.
《计算机工程》2017,(4):133-140
贪婪边界无状态路由(GPSR)协议在移动自组织网络中的应用较多,而相应的入侵检测技术则不够完善。为此,在分析移动自组织网络入侵检测技术的基础上,根据GPSR协议的特点和面临的典型攻击,提出一种GPSR入侵检测方法,制定5条检测规则,并根据规则设计入侵检测算法的基本框架和运行流程。仿真结果表明,该方法对典型攻击具有较高的检测率和较低的误报率。  相似文献   

9.
针对字符发生器协议、域名系统协议、网络时钟协议、简单网络管理协议、简单服务发现协议这5种类型的用户数据报协议(UDP)反射攻击放大器,提出基于入侵检测系统(IDS)的UDP反射攻击响应方案。在定位到反射攻击放大器的前提下,结合网络边界的软件定义网络技术,采用基于OpenFlow流表的响应规则对控制命令报文进行过滤,从而阻止UDP反射攻击。在中国教育和科研计算机网南京主节点的网络边界上的测试结果验证了该响应方案的可操作性和有效性。  相似文献   

10.
互联网络攻击的控制与防范   总被引:3,自引:2,他引:3  
计算机网络的攻击技术越来越成熟,新一代的攻击目标直指互联网基础协议TCP/IP和操作系统层次,本文介绍了主动式Sniffer、内核rootkits、sniffer/Backdoors、DRDoS等新出现的网络攻击技术,分析了其原理和特性,着重介绍了与传统攻击手段的不同之处,提出了应对网络攻击、加强网络安全防范、健全网络安全体系的五项措施,为解决网络安全做出了有益的探索。  相似文献   

11.
为了改进当前IPS面临性能瓶颈、误报、漏报和攻击速度等问题,提出了一种分布式"分析与检测+集中控制+升级服务"架构的网络入侵防御系统。分析与检测主要采用协议识别和分析、协议异常检测、流量异常检测及响应方式等,集中控制主要用于监测控制入侵检测与防御系统的运行及其系统配置,升级服务负责定期提供攻击特征库的升级更新,使系统提供最前沿的安全保障。同时兼容其他安全产品,形成深度防御体系,最大限度地保护企业和组织的网络安全。  相似文献   

12.
本文在介绍了入侵检测技术的基础上,提出了网络入侵保护系统,并在此基础上分析了网络入侵保护系统的优点,并提出一种网络入侵保护系统部署方式。  相似文献   

13.
围绕网络入侵检测系统遭受攻击的根源--网络入侵检测系统与其所保护网络之间的异步性,用具体实例分析了攻击方如何从TCP/IP层面对网络入侵检测系统发起基于异步性的攻击,并对攻击的特点和手段作了深入的剖析.从如何消除网络入侵检测系统与所保护网络之间的异步性的角度,提出了相应的防御对策,为入侵检测研究人员进一步完善网络入侵检测系统提供了清楚的思路和明确的目标.  相似文献   

14.
绿盟科技冰之眼入侵检测系统的的检测和防护功能具备了国际同类产品的水平,具体体现在以下几个方面冰之眼NIPS的协议分析技术能够分析近100种应用层协议,包括HTTP,FTP、SMTP等,极大地提高检测的准确性。冰之眼NIPS独有的协议识别技术能够识别近100种包括后门、木马、IM.网络游戏在内的应用层协议;冰之眼NIPS出色的协议异常检测针对未知的溢出攻击与拒绝服务攻击.达到接近100%的检测准确率。  相似文献   

15.
自动入侵响应系统的研究   总被引:3,自引:0,他引:3  
面对大量网络攻击事件,自动入侵响应系统能够在入侵发生后主动采取措施阻击入侵的延续和降低系统的损失,保护受害系统。该文给出了自动入侵响应的结构和简单分类,分析了基于自适应技术、移动代理技术、IDIP协议和主动网络的自动入侵响应系统的技术和疗法,指出了自动入侵响应系统目前存在的问题和今后的研究方向。  相似文献   

16.
无线传感器网络数据隐私保护技术   总被引:13,自引:0,他引:13  
范永健  陈红  张晓莹 《计算机学报》2012,35(6):1131-1146
研究和解决数据隐私保护问题对无线传感器网络的大规模应用具有重要意义,同时无线传感器网络的特征使得数据隐私保护技术面临严重挑战.目前无线传感器网络数据隐私保护技术已成为研究热点,主要针对数据聚集、数据查询和访问控制中数据隐私保护问题进行了研究.文中对无线传感器网络数据隐私保护现有研究成果进行了总结,从数据操作任务和隐私保护实现技术两个维度对现有研究成果进行了分类,介绍了网络模型、攻击模型和安全目标,阐述了代表性协议的关键实现技术,分析和比较了代表性协议的性能并总结了各协议的主要优缺点,最后指出了未来的研究方向.  相似文献   

17.
无线传感器网络位置隐私保护技术   总被引:1,自引:0,他引:1  
对传感器网络位置隐私保护技术的研究现状与进展进行了综述,首先介绍网络模型、攻击模型和性能评价模型.接着,按照路径伪装、陷阱诱导、网络匿名和通信控制这4种策略对现有的研究成果进行了分类,阐述了代表性协议的核心技术.对各协议性能和优缺点的分析比较表明:4种策略都会在一定程度上影响网络的通信和能耗性能:路径伪装策略主要针对逐跳回溯攻击,网络匿名策略主要针对ID分析攻击,陷阱诱导和通信控制策略可以抵御多种类型的攻击.最后,对未来研究方向进行了展望.  相似文献   

18.
从高速网络安全监控设备与协议识别技术、高速网络入侵防御(IPS)技术和高速网络异常流量及行为检测技术等三方面重点阐述基于栅格化信息网的高速网络安全防护关键技术国内外同类技术的研究现状。指明高速骨干网络一体化安全监控设备系统结构、安全元数据分类、规范和描述技术、安全监控支撑技术、入侵防御技术、异常流量及行为检测技术的研究方向。  相似文献   

19.
由于对应用层信息的收集和识别能够实现更精确的性能分析和入侵检测,对提高网络安全性和性能具有重要意义,为此对SSH隧道下应用协议的识别进行了研究。首先,分析SSH协议以确定可以从连接建立阶段获得哪些信息。随后在流量监控基础架构所创建的扩展功能的基础上对所获取信息进行分析,获取SSH数据中所包含的应用层协议相关的信息。最后,在真实网络对SSH连接进行监测,并对监测结果进行分析。研究结果表明,通过对SSH流量数据的分析,可以识别包括端口、客户端软件在内等应用层协议,改进对暴力密码攻击等安全漏洞的检测。  相似文献   

20.
入侵检测技术作为网络安全有效的防御手段,是网络安全体系中的重要组成部分。随着互联网的快速发展,网络数据量快速增加,网络攻击更加趋于复杂化和多元化,目前主流的入侵检测技术无法有效识别各种攻击。针对实际网络环境中正常流量和攻击流量数据不平衡,且对攻击类流量检测率低的问题,基于深度强化学习提出一种基于改进双重深度Q网络的CBL_DDQN网络入侵检测模型。该模型将一维卷积神经网络和双向长短期记忆网络的混合网络模型引入深度强化学习的DDQN框架,并使用深度强化学习中的反馈学习和策略生成机制训练智能体来对不同类别的攻击样本进行分类,在一定程度上减弱了训练模型过程中对数据标签的依赖性。采用Borderline-SMOTE算法降低数据的不平衡度,从而提高稀有攻击的检测率。通过NSL_KDD和UNSW_NB15数据集对模型的性能进行评估,结果表明:该模型在准确率、精确率、召回率这三项指标上均取得了良好的结果,检测效果远优于Adam-BNDNN、KNN、SVM等检测方法,是一种高效的网络入侵检测模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号