首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 59 毫秒
1.
《计算机安全》2005,(5):68-68
随着Internet应用以及网络带宽的高速增长,DoS/DDoS攻击发生的频度越来越高。出于商业竞争、打击报复和网络敲诈等各种目的,几乎任何掌握一定带宽资源的人,只要从网络上下载攻击程序就可以发起DoS/DDoS攻击。由于实施容易、追查困难,同时由于法律规范不够健全,DoS/DDoS攻击已经  相似文献   

2.
基于Agents网络入侵检测系统的研究   总被引:1,自引:0,他引:1  
分析了一般入侵检测系统某些方面的弱点,描述了基于Agents网络入侵检测系统在数据采集和数据分析方面的优势,介绍了一种基于Agents网络入侵检测系统模型,并提出其存在的不足和几点改进意见。  相似文献   

3.
曾志雄 《现代计算机》2003,(5):59-61,83
本文探讨基于远程教育网络应用平台的安全系统构建,针对该系统目前运行过程中的各种安全隐患,结合目前广泛应用的网络安全技术策略,详细讨论了安全系统的设计原则、功能需求和整体解决方案设计。  相似文献   

4.
Linux下主机入侵检测系统的研究   总被引:2,自引:0,他引:2  
主机入侵检测系统主要是根据主机的进程、目录、文件、内存、ICP/IP端口以及到达主机的网络数据包等系统资源的变化情况,实时地判断主机是否被黑客入侵,并阻止黑客的进一步活动或通知防火墙阻断该黑客的源地址。本文主要介绍了当前较为流行的操作系统Linux下主机入侵检测系统的研究设计情况,它对设计其他操作系统平台机如Unix、Windows2000下主机入侵检测系统及下一代安全防范系统都有一定的借鉴作用。  相似文献   

5.
论述了基于网络的入侵检测系统(NIDS)和基于主机的入侵检测系统(HIDS)是现阶段主要构建入侵检测系统的两种方法,并重点比较分析了现存NIDS和HIDS的优缺点,只有NIDS和HIDS结合才是入侵检测发展的趋势。  相似文献   

6.
与基于主机入侵检测系统 (HIDS)相比 ,基于网络入侵检测系统 (NIDS)具有单独的HIDS无法轻易提供的能力。1、NIDS具有实时特性 ,它能够在当可疑的流量流经网络时 ,实时发现它们 ,且提供比HIDS更快的响应和通知。2、由于NIDS既检测包头 ,也检测包的载荷 ,因此它可以检测到HIDS可能会遗漏的攻击。3、当安全探测器被配置成以混杂模式的方式运行 ,非常难以被检测 ,具有较强的隐蔽性 ,这也就防止了入侵检测系统本身遭到直接攻击。4、安全探测器使用的数据源是实际的网络流量 ,一旦被捕捉到就不会丢失。不仅攻击嵌入在…  相似文献   

7.
基于数据挖掘技术的网络入侵检测系统   总被引:9,自引:0,他引:9  
提出了一种采用数据挖掘技术的入侵检测系统。实现了用关联规则建立入侵检测模型和异常检测。本系统的建立不依赖于经验,具有较强的灵活性。  相似文献   

8.
基于网络的入侵检测系统及其实现   总被引:22,自引:0,他引:22  
随着各种网络应用的迅速普及与发展,政府上网,企业上网已成为当今社会发展的必然趋势。如何保证信息访问的合法性,安全性已成为人们关注的焦点,而旧的以防火墙为基础的安全体系已经越来越不适应人们的要求,文中给出了一种新的安全防护手段(NIDS)及其实现(Snort),较好地解决了这个问题。  相似文献   

9.
目前网络的安全性问题日益突出,入侵检测系统成了研究领域以及网络安全市场上的热点。现有的基于网络入侵检测系统的实现机制是采用处于混杂模式的主机被动地监听网络流量,并对捕获到的数据包进行协议分析和攻击特征匹配。此机制有其一定的优势,但是由于其内在体系结构的限制,也存在着不少问题,有待于进一步解决。  相似文献   

10.
网络入侵检测系统安全性能检测研究   总被引:2,自引:0,他引:2  
1.引言随着计算机和网络技术在社会生活各方面应用的深入发展,计算机网络系统安全已成为计算机科学当前的研究热点之一。但随着网络技术在应用中的发展及攻击者技术的日益提高,单纯的防火墙已经不能满足安全需求,因为它无法控制内部网络用户和透过防火墙的入侵者的行为,无法处理合法用户的非法行为问题,需要采用多方位、多样的手段来保证网络安全。目前计算机网络系统安全在技术上包括访问控制、防火墙、审计、防病毒、加密和入侵检测系统等等;其中NIDS作为入侵检测系统(Intrusion Detection Sys-tem,IDS)的一种,正成为网络安全解决方案中的一个重要组成部分,发挥着越来越大的作用。它通过检查所有网络用户的行为,从中识别出是否有非法行为。但  相似文献   

11.
详细分析了Linux系统的安全机制,找出可能存在的安全隐患,给出了相应的安全策略和Linux包过滤防火墙的原理和配置方法。  相似文献   

12.
在分析传统入侵检测系统不足的基础上,提出了基于Linux操作系统的DoS攻击检测和审计系统。网络安全检测模块通过统计的方法检测内网发起的DoS攻击行为,网络行为规范模块过滤用户对非法网站的访问,网络行为审计模块则记录内网用户的非法行为。实验证明,相比传统的入侵检测系统,该系统能够有效地检测出DoS攻击,并能规范网络用户行为和有效审计非法网络行为。  相似文献   

13.
网络数据包截获技术是指利用计算机技术截获网络上的数据包,然后根据数据包头部的源主机地址、目标主机地址、服务协议端口等字段特性过滤掉不关心的数据,再将用户感兴趣的数据发送给更高层的应用程序进行分析.文章探讨了基于Linux系统下数据包截获技术.  相似文献   

14.
目前,网络安全攻防试验存在资源耗费大、配置不灵活、无法在实际网络环境中开展等缺陷,导致网络安全攻防技术无法得到有效验证。而网络模拟技术可以以极低的成本实现对复杂环境的再现与分析,可以很好解决上述网络安全试验问题。本文重点对网络模拟工具在安全试验中的应用展开了研究和试验,在研究了常用网络模拟软件的基础上,基于NS2模拟器开展了DoS攻击试验,对试验效果和结果进行了研究和分析。  相似文献   

15.
随着微处理器技术、计算机网络技术的进步,基于嵌入式Web的网络视频监控系统逐渐得到了人们的广泛关注。文章重点研究一种基于Web技术和嵌入式技术相结合的远程监控系统的设计方案,详细分析它的系统结构。在嵌入式Linux操作系统下使用boa作为Web服务器,通过编写CGI程序实现用户使用标准Web浏览器通过服务器站点进行对远程设备的在线访问、控制和管理的过程。  相似文献   

16.
Linux是一个优秀的、日益成熟的操作系统,它支持多用户、多进程及多线程,实时性好,功能强大而稳定。同时,它又具有良好的兼容性和可移植性。本文阐述了在Linux操作系统中从账户、密码策略、文件权限,日志管理等方面实现网络安全的过程。  相似文献   

17.
本文介绍了网络广播风暴的内涵,阐述了若干种网络广播风暴的起因和基本对策。指出了IP网络中二层网络设备和三层网络设备的安全性问题以及当前路由协议的一些安全隐患。研究了综合利用二层三层网络弱点可以达到的破坏作用。提出了网络设备制造商联合开发网络设备上的数据审计协议标准的倡议。  相似文献   

18.
基于Linux的企业网络监测系统   总被引:1,自引:0,他引:1  
阐述了网络监测的原理和技术,介绍了网络监测系统的实现过程,并对系统的性能优化进行了讨论.  相似文献   

19.
为了提高Linux操作系统安全性,通过分析研究当前国内外安全操作系统技术,以访问控制为研究内容,在基于角色的访问控制这两方面,对Linux内核进行研究和改进,并验证了改进的RBAC模型相关定义、状态转换以及一致性规则:  相似文献   

20.
校园网络系统是以校园网为背景的,集教学,管理和娱乐为一体的信息化的工作、学习、生活环境.系统的方案设计选型关系到应用系统正式投入使用的实际效果,同时对用户产生直接影响,而Linux就是目前在网络服务器上备受青睐的操作系统,并且Linux操作系统的强项在于强大而安全稳定的网络功能,所以在未来网络的发展中,构建基于Linux操作系统的网络服务平台是很重要的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号