共查询到20条相似文献,搜索用时 15 毫秒
1.
设计了基于微处理器的区域隔离硬件装置,通过通信管控,采用"白名单"技术对进出关键设备的数据包进行严格审查,阻止非法数据包流过.以CTCS-3(中国列车运行控制系统)的信号系统安全数据网为例进行了扫描攻击、ARP攻击、木马攻击和缓冲区溢出攻击等测试.测试结果表明在不影响网络实时性、稳定性的前提下,该区域隔离系统能够加固网内设备终端,有效防御非法者入侵、网内设备间相互攻击和病毒在局域网内的传播. 相似文献
2.
为了检测多种光通信系统非法入侵行为,保障光通信系统运行安全,提出了基于深度学习网络的光通信系统非法入侵行为识别方法。采用光栅传感技术检测光栅传感器反射波长偏移量,感知光通信系统非法入侵行为频率特征信号。利用小波包分解方法将频率特征信号分解成多个频带后,提取各频带小波包能量,将其作为卷积神经网络输入。经小波包能量特征提取、处理、融合操作后,通过Softmax分类器完成光通信系统非法入侵行为数据特征的分类,实现光通信系统非法入侵行为识别。实验证明:该方法可迅速挖掘出光通信系统中非法入侵行为的时域、频域特征信号。所提取小波包能量可准确反映光通信系统中非法入侵行为特点。该方法可实现多种光通信系统非法入侵行为精准识别,助力管理人员针对入侵行为做出对应防御措施。 相似文献
3.
《电子技术与软件工程》2017,(15)
计算机网络已经渗透到了社会的各个领域,人们在享受网络带来的共享资源及信息交流方便快捷的同时,也不得不面对越来越多来自网络的恶意攻击,各种黑客攻击技术在网上垂手可得,而且日新月异。入侵检测作为一种积极主动的安全防护技术,从网络安全立体纵深、多层次防御角度出发,通过检测受保护系统的状态和活动,提出了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。IDS能较好的弥补防火墙存在的不足,能对非法侵入进行跟踪并做出响应,适当的时候还可作为计算机取证的一种技术手段,擒获非法入侵者。 相似文献
4.
《电子技术与软件工程》2015,(16)
现在在计算机网络安全系统中引起公众高度重视的是计算机网络活动中的"入侵"活动。现代网络信息化发展的速度越来越快,计算机网络的非法入侵和攻击行为已成了网络活动中的现实危害。对此,本文针对计算机网络安全技术和工具的核心实践进行研究探讨。 相似文献
5.
综述了网络信息安全防护领域的新一代防护技术一一入侵防御系统,分析了入侵防御系统的工作原理和特点,介绍了业界领先的网络入侵防护产品McAfee网络安全平台,最后指出了入侵防御系统存在的问题和未来发展趋势。 相似文献
6.
基于Petri网的入侵检测模型研究 总被引:1,自引:0,他引:1
随着计算机网络的广泛应用,非法的入侵与攻击行为不断发生,严重威胁着网络信息的安全,对入侵和攻击进行检测与防范已经成为刻不容缓的重要课题。讲述了Petri网(PN)和有色Petri网(CPN),通过将入侵分为“存在”,“顺序”,“偏序”三种类型,描述入侵检测系统(IDS)中的攻击模式用Petri网实现,并且给出了使用有色Petri网描述攻击模式。 相似文献
7.
近年来,卫星传输成为恶意攻击的主渠道,有线广播电视网络前端防非法信号入侵系统用于卫星接收环节采用软件技术进行实时采样和码流参数比对,以准确高效拦截非法入侵信号. 相似文献
8.
《信息安全与通信保密》2001,(6)
上海华依科技股份有限公司推出的网络审计系统包括HTTP行为审计、FTP行为审计、E-mail行为审计、入侵行为审计、DNS请求审计、WEB页面非法篡改检测及审计中心等模块。该系统提供网络层及应用层的审计,具有实时监视网络操作、分析数据流、识别网络入侵、识别内部违规操作及发现异常行为等功能。 相似文献
9.
入侵诱骗系统作为一种网络安全工具,其价值在于被扫描、攻击和入侵时,通过创建一个高度可控的攻击环境,从而捕获尽可能多的入侵信息。基于这些信息,分析入侵行为,预防更多的恶意破坏,从而更有效的保护网络。介绍一种基于遗传算法的蜜罐系统,其关键技术包括隐蔽的数据捕捉和基于遗传算法的行为分析技术。实验证明,该系统能有效捕捉恶意行为,防御多种新型攻击。 相似文献
10.
联动式网络入侵防御系统的研究 总被引:1,自引:0,他引:1
针对单一技术在网络安全防御上的局限性,提出了用防火墙、入侵检测系统(Snort)、蜜罐三种技术组成共同对抗网络入侵的联动式防御系统.联动系统增加了入侵检测系统的联动插件,扩展了防火墙动态加入重定向规则功能,设置了蜜罐主机监视攻击,实现了三者的紧密互动.介绍了系统的结构、工作流程以及联动方案,并做了攻击实验,结果证明,联动防御系统对大规模的蠕虫攻击能够即时抵制. 相似文献
11.
针对防火墙和入侵检测技术在网络安全防御上存在的缺陷,提出了一种融合式入侵防御系统。该系统通过增加入侵检测系统的联动响应插件,扩展防火墙动态加入过滤规则的功能,实现了两者的紧密结合。详细介绍了系统的结构、工作流程以及融合策略的具体实现,并给出了攻击实验。实验结果证明该防御系统对大规模的蠕虫攻击起到了实时抵制作用。 相似文献
12.
网络攻击图是用数学方法对网络状态进行抽象得到的图结构。对网络攻击图的分析在入侵检测及网络攻击预警方面有着广泛的应用前景。在引入网络攻击图的概念和贝叶斯网的分析方法后,可对传统的攻击图生成和分析方法进行改进并得到基于节点置信度的攻击图生成和分析方法。该方法在进行网络入侵告警的同时,能够对未来的网络入侵概率和网络入侵方向进行预测,指导安全人员对网络入侵防御进行反应。 相似文献
13.
分布式入侵检测系统的体系架构 总被引:3,自引:0,他引:3
由于 TCP/IP协议的开放性,目前的网络极易受到攻击。网络入侵行为,特别是分布式入侵行为,给网络的正常运行造成了巨大的危害,阻碍了网络经济的迅速发展。为了能有效地检测和跟踪入侵行为,这里提出了一个基于智能代理的入侵检测系统的体系结构和分布跟踪算法。该系统是一个分布式实时入侵检测系统,它由智能的主机代理、网络代理和路由器/网关代理组咸。每个智能代理都是独立的实体,拥有解决问题的不完全的信息或能力,通过协同工作并使用分布跟踪算法,实时检测网络入侵行为,跟踪网络入侵者,有效地维护网络安全。 相似文献
14.
15.
卫星通信网络的入侵检测系统通过检测卫星网络通信中的非法入侵行为,保证卫星的通信安全。文章介绍了卫星通信网络入侵检测系统的工作原理,重点研究了系统功能模块的构建。 相似文献
16.
李忠 《信息技术与信息化》2022,(6):149-152
面对不同企业、事业机构数据信息资源的海量化,在广域网或局域网内面临的非法用户入侵、网络入侵攻击问题也不断增多,借助于大数据及云计算技术,对用户访问、网络数据流量进行检测和控制,成为网络非法入侵、异常数据发现与处理关注的重点。通过基于Hadoop分布式数据处理、Spark并行计算等大数据软件框架,构建起以入侵检测为主的网络拓扑结构,设置数据流量采集、检测分析、非法入侵报警等的控制管理模块,完成异构网络中多个数据传送节点的非法入侵、异常数据检测。 相似文献
17.
网络窃密对桌面系统的威胁越来越严重,现有的各种独立的安全产品无法提供完整、有效的解决方案。本文分析了通过网络窃取桌面信息的一般流程,有针对性地提出了一种防窃密桌面防御系统。该系统从整体防御的思想出发,对个人防火墙、入侵检测和文件保护三个子系统进行了集成。可以针对入侵和窃密的各个环节实施有效的整体防御。 相似文献
18.
19.
免疫计算是模仿生物免疫系统(BIS)具有的自学习、自适应、多样性、分布式并行处理等特点来解决工程问题。文章提出了一种基于免疫计算的IPS(入侵防御系统)模型,该模型利用BIS的机制,可以发现和处理一定的未知攻击,并利用多过滤器技术优化网络流的实时分析处理,提高了网络入侵防御的效率。 相似文献