首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 122 毫秒
1.
本文在介绍了入侵检测技术的基础上,提出了网络入侵保护系统,并在此基础上分析了网络入侵保护系统的优点,并提出一种网络入侵保护系统部署方式。  相似文献   

2.
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性和可使用性受到保护。网络入侵监测系统的设想与实现,就是保证用户在网络环境下所有信息的安全。  相似文献   

3.
网络入侵转移防护系统的相关术语。在Cliff Stoll的书“Cuckoo’s Egg”和Bill Cheswick的文章“An Evening with Berferd”中首次提出了网络入侵转移防护系统中的陷阱网络与诱骗的概念。其中详细介绍了他如何建立诱饵和陷阱引诱和欺骗黑客.如何设置“牢笼”来监视黑客的行为,以此达到跟踪黑害行动和学习技术的目的。在美国专门有一个研究honeynet的组织,该组织专门致力于了解黑客团体使用的工具、策略和动机以及共享他们所掌握的知识。下面我们先分别介绍作为网络入侵转移防护系统代表的honeypot 和honeynet的定义和分类。  相似文献   

4.
网络入侵检测的研究与实践   总被引:1,自引:0,他引:1  
介绍了入侵检测的概念、原理和检测分析模型。同时介绍了Snort—这一免费的小型入侵检测系统。利用Snort作为入侵检测系统,结合Linux防火墙,在Linux系统上实现了入侵检测功能。经验证该IDS能够在一定程度上保护局域网资源。  相似文献   

5.
网络技术发展迅速,其安全问题已经成为人们日益关注的焦点。面对复杂多样的网络入侵行为,国内外的学者们研究出了多种有效的响应技术来保证网络信息的保密性、完整性和可用性。介绍了网络入侵的研究现状,对目前比较流行且有效的网络入侵响应技术进行了综述。  相似文献   

6.
本文中,笔者首先对图书馆网络入侵检测技术相关理论和作用进行了介绍,简单阐述了网络入侵检测系统的特点,并提出了基于网络异常流量的网络入侵检测模式,对图书馆网络入侵检测系统的体系结构和实现技术进行了相关介绍。  相似文献   

7.
分布式入侵检测系统研究与实现   总被引:4,自引:0,他引:4  
该文提出了综合多种入侵检测与防范技术的分布式网络入侵检测系统平台(DistributedIntrusionDetectionSystemsPlatform,DIDSP)的总体框架,并对基于网络和基于主机的入侵检测系统的实现方法进行了详细讨论。系统采用插件机制,可以很容易地集成新的入侵检测技术,具有良好的可扩展性。  相似文献   

8.
网络入侵追踪研究综述   总被引:8,自引:0,他引:8  
张静  龚俭 《计算机科学》2003,30(10):155-159
Traceback system is a system for finding the hacker's real location on the network autonomously. It can be divided into two kinds: IP Packet Traceback system, and Connection Traceback system. The goal of IP Packet Traceback system is to traceback the Real Source that send the IP Address Spoofed packet,focused in the method that uses the intermediate routers. The Connection Traceback system traceback the Real Source of Detoured Intrusion,the detoured attack is an attack that is done via several systems. Because of more and more attackers emerging in recent years, the model that can apply to the current Internet should be developed,and Real-time traceback system is needed to actively defense the hacking.  相似文献   

9.
IXP2400是Intel公司推出的新一代网络处理器,入侵检测则是近年来迅速发展的一种网络安全技术。本文介绍了在IXP2400网络处理器上实现入侵检测的两种方法及其优缺点,并对这两种方法进行了性能分析。  相似文献   

10.
IXP2400是Intel公司推出的新一代网络处理器,入侵检检则是近年来迅速发展的一种网络安全技术。本文介绍了在IXP2400网络处理器上实现入侵检测的两种方法及其优缺点,并对这两种方法进行了性能分析。  相似文献   

11.
网络入侵诱骗技术--蜜罐系统的应用   总被引:4,自引:0,他引:4       下载免费PDF全文
杨宏宇  谢丽霞 《计算机工程》2006,32(13):176-178,181
介绍了一种网络入侵诱骗技术——蜜罐系统在网络安全中的应用。描述了网络诱骗系统的系统结构和功能。总结了3种蜜罐级别的功能和特点,提出了蜜罐系统在网络中的部署方案和应用特点。实验结果证明,蜜罐系统可以有效地欺骗、减缓和阻止对敏感主机的网络入侵攻击。  相似文献   

12.
论网络入侵诱骗系统honeypot   总被引:1,自引:0,他引:1  
本文主要对网络入侵诱骗系统honeypot的定义、价值、工作原理、关键技术及现在的一些解决方案等进行了讨论。  相似文献   

13.
在介绍防火墙技术和入侵检测的基础上,分析了网络入侵诱骗技术Honeypot的3种主要技术:IP欺骗技术、重定向型诱骗、网络动态配置。探讨了通过虚拟机软件模拟网络服务实现诱骗环境的方法及系统设计。基于诱骗技术的网络安全系统是入侵检测的扩充,是网络安全技术中的一个新的研究领域,具有广阔的应用前景。  相似文献   

14.
根据事件分级的思想,结合历史事件序列的相关性对入侵进行分析,给现有的入侵事件划分了安全级别,并在此基础上提出了级别转换算法,解决了以前的入侵检测系统中只对单个事件进行分析的缺点,使入侵检测系统具有预警功能,并可以对黑客攻击的将来步骤进行预测,该文还对基于该思想实现的入侵检测系统的数据处理流程,软件体系结构、脚本语法规则进行了介绍。  相似文献   

15.
根据事件分级的思想,结合历史事件序列的相关性对入侵进行分析,给现有的入侵事件划分了安全级别,并在此基础上提出了级别转换算法,解决了以前的入侵检测系统中只对单个事件进行分析的缺点,使入侵检测系统具有预警功能,并可以对黑客攻击的将来步骤进行预测。该文还对基于该思想实现的入侵检测系统的数据处理流程、软件体系结构、脚本语法规则进行了介绍。  相似文献   

16.
本文基于深度欺骗策略,提出了一个全新的防护性网络欺骗系统模型DNDS,建立了由网络服务仿真、安全漏洞伪造、操作控制、文件系统镜像和信息欺骗组成的五重欺骗与控制架构。在DNDS模型基础上,设计实现了集欺骗、控制、监视和审计功能于一体的网络欺骗系统NDS。  相似文献   

17.
基于校园网的网络入侵检测系统的研究与实现   总被引:2,自引:0,他引:2  
讨论了传统网络安全保障机制的不足,研究了入侵检测系统的发展及其体系结构,基于校园网实现了一套网络入侵检测系统,通过实验应用证明,该系统有较好的性能和安全性。  相似文献   

18.
入侵诱骗模型的研究与建立   总被引:33,自引:5,他引:33  
分析了侵诱骗的实现方式,形式地定义了入侵诱骗系统,提出了入侵诱骗的体系结构,引入了入侵行为重定的概念,将入侵检测和入侵诱骗有机地结合起来,弥补了“HoneyPot”的守株待兔的不足,对入侵诱骗系统做出了总体设计,并给出了一个入侵诱骗系统的实现模型。  相似文献   

19.
入侵诱骗模型的研究与建立   总被引:4,自引:0,他引:4  
分析了入侵诱骗的实现方式,形式化地定义了入侵诱骗系统,提出了入侵诱骗的体系结构,引入了入侵行为重定向的概念,将入侵检测和入侵诱骗有机地结合起来,弥补了"Honey Pot"的守株待兔的不足,对入侵诱骗系统做出了总体设计,并给出了一个入侵诱骗系统的实现模型.  相似文献   

20.
该文介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号