共查询到20条相似文献,搜索用时 109 毫秒
1.
2.
3.
基于应用的高速网络入侵检测系统研究 总被引:20,自引:1,他引:20
传统的网络入侵检测方法基于传输层以下的数据包特性来检测入侵,因此存在一些难以克服的缺点,如易受欺骗(evasion)、误报警(false positive)多、检测效率低等,难以适应高速的网络环境。为了解决这些问题,本文提出将应用协议分析方法应用到网络入侵检测中,实现基于应用的检测,并提出了一个改进的多模式匹配算法,进一步提高检测的效率;同时针对高速网络环境,利用基于数据过滤的压缩技术与负载均衡技术提出了一个新的网络入侵检测系统结构模型,给出了系统的设计与实现方法。实验测试表明系统能够对吉比特以太网进行有效的实时检测。 相似文献
4.
基于协议分析的入侵检测已经成为下一代入侵检测系统的关键技术之一。论文在分析网络入侵检测系统结构和传统的特征模式匹配技术的基础上,对协议分析的原理和实现进行了阐述,给出了基于协议分析的入侵检测系统的模型,并针对具体入侵检测案例进行了分析。 相似文献
5.
提出一种基于RBF和Elman混合神经网络模型的入侵检测系统,本模型具有记忆功能,可以有效地检测离散而又相联系的攻击行为,RBF网络是一个实时的模式分类器,而Elman网络实现了对事件的记忆能力,基于此混合模型的入侵检测系统使用DARPA数据集进行测试评估,使用ROC曲线直观的显示测试的结果,实验证明基于此混合模型的入侵检测系统可以有效地提高检测率,降低误报率和漏报率. 相似文献
6.
介绍了无线Ad Hoc网络的特点和面临的安全问题,分析了移动代理在Ad Hoc网络入侵检测系统中的适用性,给出了一种基于移动代理的无线Ad Hoc网络入侵检测系统模型。 相似文献
7.
随着基于网络的服务的迅速增长,入侵检测系统的检测性能已变的越来越重要。为了提高入侵检测系统的检测率和降低其误报率,本文通过将网管系统和入侵检测系统相结合,提出了一种用于分布式入侵检测系统的层次化协作模型,提供集成化的检测、报告和响应功能。在检测引擎的实现上,使用了信息管理库(MIB)作为数据源,可有效检测流量为基础的攻击模式。应用结果表明,该模型可有效增强网络管理的安全性能,提高入侵检测系统的效率。 相似文献
8.
动Ad hoc网络的独特网络特性导致其安全性特别脆弱,所以为其提供高安全的入侵检测系统势在必行。通过考虑在移动Ad hoc网络中入侵检测系统的分布式和协同工作的需要,提出了一种基于簇的多层分布式入侵检测技术,并给出模型。此模型采用统计学方法的异常检测技术结合数据挖据技术和簇技术对入侵进行检测.有效提高了移动Ad hoc网络的安全性和对分布式攻击的协同检测能力,并降低了网络的通信负荷。 相似文献
9.
在对现有的入侵检测系统和生物免疫系统进行研究的基础上,对基于免疫的入侵检测模型进行了探讨,得出改进现有入侵检测系统的方法,将生物免疫系统的原理、结构和算法,应用于网络入侵检测系统的设计与实现. 相似文献
10.
讨论了基于P2DRR模型的网络安全系统架构,全面比较分析了基于各种模式的网络入侵检测系统的基本特征,详细分析了网卡工作原理及基于BPF机制的利用libpcap库为工具捕获网络数据包的过程,提出了从全信息角度分析网络数据包的入侵检测系统的观点。 相似文献
11.
介绍了网络监听的基本原理,把网络监听技术应用到网络安全平台上,同时把它作为为软件工程模型来应用研究,提出了将一个基于网络监听技术的网络安全平台模型的构建应用于局域网内部,并描述了该模型体系结构和实现流程。 相似文献
12.
一种新型模糊神经网络结构确定的研究 总被引:2,自引:0,他引:2
本文给出了生种改进的模糊神经网络模型。这种模糊神经网络结构的建立只需要根据系统的输入输出数据来得到,且含义非常明晰。通常网络神经元的个数据根据经验来推,而我们通过糊数据曲线来确定网络模型,具有更高的准确度和优化性。 相似文献
13.
张震 《信息技术与信息化》2002,9(1):11-13
现在网络安全性变得越来越来重要,而网络入侵检测系统(IDS)是信息安全保证的重要组成部分,我们首先给出网络攻击的各种形式,接着提出了一种面向入侵监测的网络安全监测模型,它由数据采集、决策分析和分析机三个独立的部分以层次方式构成,能够对已知的网络入侵方式进行有效的实时监测。此外,论文还对安全监测系统设计中应当考虑的问题,如报警问题进行了讨论。 相似文献
14.
15.
一种多级网络容灾系统模型及其实现技术 总被引:1,自引:1,他引:0
本文首先讨论了容灾系统等级划分问题,然后提出一种多级网络容灾系统模型,它采用两级容灾系统结构:应用容灾和数据容灾,将网络安全机制和容灾机制集成一体,整个系统具有很强的系统防护和灾难容忍能力,同时改善了网络服务质量。经过系统测试,其系统功能和性能均达到了高级别容灾系统的要求。 相似文献
16.
智能网络磁盘(IND)接口设计与实现 总被引:1,自引:0,他引:1
NAS设备采用集中式存储管理结构,具有诸多的优点,但存在服务器的瓶颈隐患和单点故障问题。针对上述问题.文章提出了一种基于智能网络磁盘(IND)的存储架构,并具体阐述了IND接口的硬件和软件模型。对系统性能的测试表明.负载比较均衡地分配到了各IND,系统中的网络资源和存储资源得到了较充分的利用。 相似文献
17.
基于时间分段的贝叶斯网络异常检测方法 总被引:2,自引:2,他引:0
论文提出一种将时间分段函数与贝叶斯统计模型相结合的方法来进行网络异常检测,该方法通过使用加入时间函数的贝叶斯统计模型来发现和判定网络中的异常,利用贝叶斯理论在解决不确定问题方面的优点与网络环境中流量随时间变化的函数相结合,来发现大量事件之间的联系,对系统行为进行分类,建立起异常入侵检测模型,通过这个模型能够分析判断网络异常行为的发生。通过将该方法加入到西安交大捷普的入侵检测系统中可以发现,该方法能有效提高检测网络异常的检测率。 相似文献
18.
19.
文章首先对网络安全接入技术作了概述,针对不同的网络系统入侵者,介绍了安全接入控制的基本功能、基本模型等,讨论了目前主要的安全接入控制技术在有线和无线网络环境下的实现,并给出了具体的例子。最后在总结部分,文章给出了一个无线网络系统中实现更安全的接入控制的思路。 相似文献
20.
随着Internet的迅速发展,网络管理的地位越来越重要,而网络监控又是网络管理的核心内容。首先讨论了网络监控的基本原理,然后介绍了一种网络监控软件WhatsUpGold8.0,阐述了该软件的体系结构,给出了该软件在企业网络监控管理系统中的应用实例。 相似文献