共查询到20条相似文献,搜索用时 15 毫秒
1.
网络入侵检测系统(NIDS)的流行使NIDS的性能评估也逐渐变得很有挑战性。测试评估入侵检测系统比较复杂,涉及到操作系统、工具、软件、硬件和数据库等方面的问题,而NIDS的性能评估又会涉及到一些实验参数,如流量特征、规则集、匹配算法和处理器结构等。本文主要从入侵辨认能力和传感器的吞吐能力两方面对NIDS的性能进行讨论。 相似文献
2.
基于特征检测的分布式网络报警系统 总被引:3,自引:0,他引:3
分析当前网络入侵检测系统NIDS的主要思想和实现方法,针对传统NIDS的不足,提出了一种基于特征检测的分布式网络报警系统模型,并且详细地描述了该模型的结构和实现。该模型将规则匹配与案例分析以及集中控制与分布检测相结合,在保证网络安全的基础上,有效地提高了NIDS的动态性和自适应性。 相似文献
3.
如今网络数据流量不断增加,入侵的方法也越来越多,而且变得更加隐蔽,这些给网络入侵检测带来很大的挑战.本文提出一种分布式入侵检测策略,该策略基于规则的优先级,并且对优先级高的规则采取优先匹配的原则;其中规则的优先级主要由一个时间段内每一个规则被匹配的次数来决定.根据这种策略,当网络数据流量过大,NIDS分析主机负载不能承受的时候,对于优先级比较低的规则采取不匹配的策略来动态调整规则库大小,从而缓解NIDS处理压力,进而提高NIDS的性能. 相似文献
4.
基于SPI与VSM的Web访问控制与过滤系统的研究与设计 总被引:1,自引:0,他引:1
对用户请求的Web文本信息进行实时控制与过滤是信息安全的一个重要研究分支.基于Winsock SPI技术实现了一个Web访问控制与过滤系统.系统利用VSM模型计算网页间的相似度,采用URL规则和Web页内容审计的混合策略进行过滤.系统既能过滤新Web页,又能自动维护URL规则库,经多次测试效果良好. 相似文献
5.
由于缺乏对网络主机上下文的了解,多数基于特征的NIDS(网络入侵检测系统)产生的虚警数量太多,使得管理员无法尽快将注意力集中到真正有威胁的报警上.通过改进已有的MDS使其能够有效利用网络主机上的软件信息消除MDS虚警的有效方法,改进后的MDS根据已知的受监控网段内的主机软件信息,在与入侵规则做匹配之前进行预先判断,过滤掉不需要匹配的入侵规则,从而减少很多没有实际意义的报警记录.改进后的NIDS原型系统在企业内部网实施的实测结果显示,该方法确实可以达到减少虚警数量提高报警质量的目的. 相似文献
6.
7.
论述了基于网络的入侵检测系统(NIDS)和基于主机的入侵检测系统(HIDS)是现阶段主要构建入侵检测系统的两种方法,并重点比较分析了现存NIDS和HIDS的优缺点,只有NIDS和HIDS结合才是入侵检测发展的趋势。 相似文献
8.
目前基于网络的入侵检测系统(NIDS)面临普通单机检测设备的数据包处理能力不能适应网络带宽发展需求的问题,本文介绍了利用NIDS机群在高速网络环境下实现入侵检测的方法,本文从NIDS机群体系结构的角度出发就利用NIDS机群进行数据分流实现入侵检测的方法及进行了探讨,提出了NIDS机群的框架结构,和适用于NIDS机群的负载均衡策略。 相似文献
9.
10.
现有NIDS的检测知识一般由手工编写,其难度和工作量都较大.将数据挖掘技术应用于网络入侵检测,在Snort的基础上构建了基于数据挖掘的网络入侵检测系统模型.重点设计和实现了基于K-Means算法的异常检测引擎和聚类分析模块,以及基于Apriori算法的关联分析器.实验结果表明,聚类分析模块能够自动建立网络正常行为模型,并用于异常检测,其关联分析器能够自动挖掘出新的入侵检测规则. 相似文献
11.
网络入侵检测系统的规则数在不断地增加,规则匹配的过程越来越复杂.在高速网络的环境下,NIDS(Network Intrusion Detection System)难以适应,产生漏检.将漏洞扫描与入侵检测进行融合,通过对保护对象扫描,找出存在的漏洞,根据漏洞信息将无用的规则屏蔽.实验结果表明,可以大量减少无用的检测规则;同时可以减少相应的警报信息.提高了检测效率、降低丢包率. 相似文献
12.
杨文杰 《数字社区&智能家居》2004,(5):29-31
分析了当前的Internet安全性问题,阐述了多种网络管理模式的特性和网络入侵检测技术,并基于网络入侵检测系统(NIDS),分析应用于分布式网络架构的安全性问题,并描述出改善传统网络入侵检测系统的模型. 相似文献
13.
基于网络的入侵检测方法研究 总被引:18,自引:0,他引:18
综述了基于网络的入侵检测系统(NetworkBasedIntrusionDetectionSystem,NIDS)研究方面的一些最新的工作,分析了NIDS的体系结构、NIDS的典型技术,并着重论述了大型网络入侵检测所面临的问题,包括NIDS体系结构的可扩展性、基于知识的NIDS、NIDS的海量数据处理技术及其进一步的研究方向。 相似文献
14.
由于网络入侵检测系统(NIDS)固有的特点,很难从各个NIDS产品厂家宣传的检测"率来评价不同NIDS的检测能力。本文先介绍了网络入侵检测系统检测能力的测评指标,然后建立了一个采用模拟数据的简单的测评方案,并简要介绍了模拟数据的获取方法。该方案简单,易于实施,通过该方案测评的NIDS的检测能力具有可比性、公正性、客观性。 相似文献
15.
16.
针对网络入侵检测系统(NIDS)的处理速度无法跟上网络通讯及其数量的增长速度,提出了基于Netfilter的分布式NIDS系统和负载均衡算法,在Netfilter上实现了数据包的分流,使得分配到每一个NIDS的数据包的集合是一个特定攻击的特征集合。实验表明,分布式NIDS中每个NIDS的负载基本相等,漏检率减少到了单个NIDS的1/4。 相似文献
17.
Web技术是采用HTTP或HTTPS协议对外提供服务的应用程序,Web应用也逐渐成为软件开发的主流之一,但Web应用中存在的各种安全漏洞也逐渐暴露出来,如SQL注入、XSS漏洞,给人们带来巨大的经济损失.为解决Web网站安全问题,文章通过对Web常用漏洞如SQL注入和XSS的研究,提出了一种新的漏洞检测方法,一种基于漏洞规则库、使用网络爬虫检测SQL注入和XSS的技术.网络爬虫使用HTTP协议和URL链接来遍历获取网页信息,通过得到的网页链接,并逐步读取漏洞规则库里的规则,构造成可检测出漏洞的链接形式,自动对得到的网页链接发起GET请求以及POST请求,这个过程一直重复,直到规则库里的漏洞库全部读取构造完毕,然后继续使用网络爬虫和正则表达式获取网页信息,重复上述过程,这样便实现了检测SQL注入和XSS漏洞的目的.此方法丰富了Web漏洞检测的手段,增加了被检测网页的数量,同时涵盖了HTTP GET和HTTP POST两种请求方式,最后通过实验验证了利用此技术对Web网站进行安全检测的可行性,能够准确检测网站是否含有SQL注入和XSS漏洞. 相似文献
18.
模式匹配既是网络入侵检测系统(NIDS)的关键,也是NIDS中消耗资源最多的部分。随着网络速度和入侵检测规则的持续增长,模式匹配正在成为NIDS的性能瓶颈。提出了一种基于非确定有限自动机结构的Aho-Corasick算法,通过压缩状态表,把状态和状态变迁存储在一个单一向量中,显著降低了内存需求,获得了良好的cache性能。测试表明,与其他Aho-Corasick 算法相比,MEAC的内存消耗平均减少了92.3%~98.4%,同时保持了Aho-Corasick算法的良好性能。 相似文献
19.
吕勇 《计算机应用与软件》2008,25(9)
Web集群服务的请求分配算法大多使用Hash方法对请求URL进行散列,并按一定规则对请求内容进行负载均衡调度.提出了一种基于URL词典排序及全部URL按其词典序列分为k*n个集合的URLALLOC算法.该算法通过对URL进行词典序排序并将全部URL按其词典序列分为k*n个集合,依访问流量排序及分段互补等一系列方法将Web负载尽可能均匀地分布到多个后端服务器中.仿真实验结果表明:URLALLOC算法比现有的URL散列方法具有更好的负载均衡能力. 相似文献
20.
杨文杰 《数字社区&智能家居》2004,(14)
分析了当前的Internet安全性问题,阐述了多种网络管理模式的特性和网络入侵检测技术,并基于网络入侵检测系统(NIDS),分析应用于分布式网络架构的安全性问题,并描述出改善传统网络入侵检测系统的模型。 相似文献