首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于移动代理技术的网络入侵检测系统   总被引:2,自引:0,他引:2  
分析了目前网络入侵检测技术的现状及存在问题。以移动代理技术为基础,提出了一种基于移动代理技术的网络入侵检测系统模型。本模型在充分利用基于主机的入侵检测系统的基础上,利用移动代理技术,克服传统入侵检测系统的弱点,提高检测系统的整体功能。  相似文献   

2.
浅谈入侵检测技术   总被引:5,自引:0,他引:5  
入侵检测技术是新一代集检测、记录、报警、响应于一体的动态安全防范技术,通过采用特征检测和异常检测两种手段来检测入侵行为。其工作模式主要分为基于网络的网络入侵检测系统和基于主机的主机入侵检测系统,目前入侵检测技术的技术难点是检测精确度、检测速度和入侵 检测的互动性。  相似文献   

3.
面向入侵检测系统的通用应用层协议识别技术研究   总被引:1,自引:0,他引:1  
网络环境的不断发展和网络应用的不断加入使得协议分析和入侵检测的难度不断增大,同时造成了误报和漏报的不断发生.在进行协议分析和入侵检测以前首先对应用层协议进行识别并分别对不同协议采用不同的分析手段,可以极大的提高协议分析和入侵检测的可靠性.提出了一种通用的应用层协议识别技术并将其应用到入侵检测系统上,通过实验验证了其可用性和可靠性.  相似文献   

4.
网络环境的不断发展和网络应用的不断加入使得协议分析和入侵检测的难度不断增大,同时造成了误报和漏报的不断发生.在进行协议分析和入侵检测以前首先对应用层协议进行识别并分别对不同协议采用不同的分析手段,可以极大的提高协议分析和入侵检测的可靠性.提出了一种通用的应用层协议识别技术并将其应用到入侵检测系统上,通过实验验证了其可用性和可靠性.  相似文献   

5.
企业网络建设安全策略探讨   总被引:4,自引:0,他引:4  
企业内部网络安全是建立企业网络信息系统时需解决的重大问题。对计算机网络安全机制的防火墙技术和入侵检测技术进行了对比与分析。防护墙是一种边界安全防护层,经过仔细配置,能够在内部、外部网络之间建立一道安全屏障,降低网络被入侵的风险。但单一的防火墙技术只能在相对的时期内保证网络的安全,需要不断的维护、调整、升级其安全策略。监测与检测技术从安全技术层面为网络管理部门提供了进一步实施安全管理和维护的手段,使其既能防范来自外部的非法入侵又能防范来自内部的恶性破坏以及人为的误操作。提出了企业网络建设中这两项技术应用的重要作用。  相似文献   

6.
构造一个基于BP神经网络和模式匹配技术的网络入侵检测系统模型.神经网络和模式匹配在检测类型上是互补的,BP神经网络需要数值化的输入,适合检测基于网络数据包流量特性的入侵行为;模式匹配技术是通过在数据包中搜索特征字符串来检测入侵的.将网络数据包分析处理后分别按神经网络和模式匹配检测模块的输入数据格式生成输入实例,再分别予以检测.该系统可以检测出已知的入侵行为,同时具有一定的对未知入侵的检测能力.实验证明两者结合起来构成的检测系统性能更全面.  相似文献   

7.
随着Internet的飞速发展,计算机网络己经在社会、经济、文化和人们的日常生活中扮演着越来越重要的角色.人们在使用计算机网络的同时,也深深的注意到网络安全的重要性.因此,研究如何快速准确的检测出网络中入侵事件的发生,就显得尤为重要和迫切.在当前入侵检测技术中,基于数据挖掘的入侵检测技术有较好的发展前景.笔者介绍了如何将数据挖掘方法更好的用于入侵检测系统中,并具体说明了一种基于数据挖掘的入侵检测系统的构建.  相似文献   

8.
入侵者无论从规模与方法上入侵技术近年来都发生了变化.目前的入侵检测系统将网络数据包的采集、分析与日志文件的采集、分析割裂开来,而且将来的网络速度越来越快,许多重要的网络还是加密的.在这种情况下,对网络数据包这种动态数据的采集就显得更加困难了.因此,在数据采集和数据分析上进行协同并充分利用各层次的数据,是提高入侵检测能力的首要条件.  相似文献   

9.
基于数据挖掘技术的入侵检测系统的研究   总被引:9,自引:0,他引:9  
入侵检测技术已经成为网络安全领域的研究热点。本介绍了入侵检测的分类以及应用在入侵检测中的数据挖掘方法,并阐述了构建的基于数据挖掘技术的入侵检测系统的设计与实现。  相似文献   

10.
简要介绍了入侵检测系统的定义与分类,分析了基于主机和基于网络两种入侵检测技术各自的优缺点,在此基础上提出了一种混合入侵检测系统模型,将模块化思想和多线程技术应用到系统的设计过程中,并详细介绍了系统各模块的组成、各线程的引入过程以及各线程的具体功能.其中,控制管理中心模块完成主要的业务逻辑,负责协调管理和统一调度系统其它各模块的工作,从而提高了系统的效率,使基于主机和基于网络的两种入侵检测技术得到了更加充分的融合.  相似文献   

11.
基于Snort的网络安全管理平台入侵检测技术研究   总被引:1,自引:0,他引:1  
运用轻量级入侵监测系统Snort入侵检测技术,讨论开放源代码功能强大的网络入侵检测系统Snort的报警机制和原理,及运用Unix套接字技术的服务器端接收报警信息的实现方法.讨论在网络安全管理平台中Snort入侵检测技术应用的集成方法和技术,给出在网络通信中采用对称加密,提高网络安全管理平台中入侵检测技术的效率和安全性的办法.  相似文献   

12.
网络入侵检测技术的研究   总被引:3,自引:0,他引:3  
入侵检测是计算机网络安全研究的热点之一.作为一种新的动态安全防御技术,它是继防火墙之后的第二道安全防线、入侵检测模型、入侵检测方法,介绍了入侵系统应具有的功能和入侵检测系统分类。  相似文献   

13.
入侵容忍系统模型构建及量化分析   总被引:7,自引:0,他引:7  
为提高网络中系统在恶意入侵情况下能继续提供服务的能力,研究了第三代信息安全技术中的入侵容忍技术,并提出了改进的入侵容忍系统模型. 该模型可对入侵容忍能力进行量化分析. 提出了容忍度、完整度、保密度的概念,分析了这些变量与相关因素,并对模型进行了量化求解和仿真. 研究结果表明,所提出的模型对于构建入侵容忍系统有一定的指导意义.  相似文献   

14.
入侵检测系统是一种检测网络入侵行为的工具,然而现在的入侵检测系统内部知识库中的入侵模式往往不能很好地反应入侵行为的特征,所以有时候经常出现漏报或误报的情况。另外,系统提取的用户行为特征有时候也不能正确地反映用户的实际行为特征。针对这一情况,文章详细介绍了数据挖掘技术在入侵检测系统中的应用,介绍了一种基于数据挖掘技术的入侵检测模型。  相似文献   

15.
在通信技术日益发展的今天,由于卫星通信具备覆盖面积大、受自然环境影响小等突出优势,在许多领域都得到了应用.同时,卫星通信网络的安全问题也逐渐引起了人们的重视,卫星通信网络会因为非法入侵行为而受到极大地损害.目前,在互联网中已经广泛应用了入侵检测技术,但在卫星通信网络中这项技术尚未得到普及.卫星通信网要求入侵检测技术必须具备较高的实时性和检测效率,因此,研究卫星通信网络入侵检测技术具有重要的现实意义.  相似文献   

16.
随着网络技术的发展,对网络安全要求越来越高。传统的入侵检测系统一般局限于单一的主机或网络结构,对异构系统及大规模网络的检测明显不足。本文主要针对分布式两层网络入侵检测系统进行研究,应用两种不同层次的入侵行为检测,层与层之间可以共享检测信息,相互通信,协同工作。适用于异构系统及大规模网络的检测。  相似文献   

17.
基于入侵检测技术的网络安全分析   总被引:3,自引:0,他引:3  
计算机网络的安全已成为国家和国防安全的重要组成部分,而入侵检测技术是保证计算机网络安全的核心技术之一。本文首先剖析了网络面临的各种威胁,接着在分析防火墙技术的缺陷的基础上,引出了入侵检测技术,并对入侵检测方法进行了分析,最后指出了入侵检测技术的发展趋势。  相似文献   

18.
文章从网络安全的防护措施引入入侵检测技术,简单介绍了入侵检测技术的基础知识,然后分析了在当前的高速网络环境下入侵检测系统的缺点与不足,最后围绕怎样解决高速网络环境下的入侵检测问题探讨了几种新的技术。  相似文献   

19.
一种新的移动ad-hoc网络异常入侵检测技术   总被引:3,自引:0,他引:3  
随着无线网络的发展和移动计算应用的快速增加,网络安全问题更加突出.入侵检测已经从保护固定有线网络扩展到移动无线网络.入侵检测方法有两种:异常检测和误用检测.作为构成无线移动网络两种方式之一的移动ad-hoc网络,由于其与有线网络存在很大差别,现有针对有线网络开发的入侵检测系统很难适用于ad-hoc网络,面临着网络中各种方式的入侵.提出了入侵检测技术在移动ad-hoc网络面临的挑战,并提出了基于移动ad-hoc网络的异常入侵检测系统.  相似文献   

20.
高速网络的出现对网络入侵检测系统的处理能力带来了挑战,在分析了影响入侵检测系统性能因素的基础上,提出了提高高速环境下入侵检测系统性能的新方法,即采用了基于改进的NAPI数据包捕获技术、基于状态的协议分析技术和基于二叉规则树的高速匹配算法来提升网络入侵检测系统性能,实验结果验证了所提出的技术的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号