共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
3.
4.
分布式入侵检测是入侵检测发展的一个新方向,本文讨论了一种基于Snort,协同使用.ACID,MySQL,PHP,Apache的分布式入侵检测系统的设计与实现,并对这一实现进行总结,提出今后的发展方向。 相似文献
5.
6.
基于Linux的入侵检测系统的设计与实现 总被引:1,自引:0,他引:1
文章介绍了入侵检测技术的相关概念:对linux环境下Snort入侵检测系统捕包机制及各模块进行了深入分析,给出了linux入侵检测系统模型,利用开源工具实际构建了linux下的入侵检测系统,并在局域网进行了实验验证。 相似文献
7.
入侵检测技术是一种主动保护网络资源免受黑客攻击的安全技术。可以弥补防火墙的不足,帮助网络快速发现网络攻击的发生,起着主动防御的作用,为网络安全提供实时的入侵检测及采取相应的防护手段。本文对提高Snort性能的核心技术进行分析,提出一种能够有效提高匹配效率的AC—wM的模式匹配算法,并对改进后的Snort系统进行测试,显著提高了系统的性能。 相似文献
8.
目前,入侵检测系统Snort还没有好的方法来检测和分析网络行为。文章通过对网络入侵检测流程的分析,基于网络的入侵攻击行为特征,构建出一种攻击树,按照攻击树的方法对数据流进行行为匹配,检测出入侵攻击行为。实验证明,这一基于网络行为匹配的入侵检测方法,大大提高了Snort的入侵检测能力。 相似文献
9.
从入侵技术分析开始,简要总结了目前的主流入侵检测技术及入侵检测系统;展望入侵检测系统未来的发展方向.并在现有入侵检测系统基础上提出一种新的基于入侵管理的入侵管理系统构想,对入侵检测系统未来进一步的研究方向有一定的启示. 相似文献
10.
本文以著名的开源网络入侵检测系统Snort为基础,通过跟踪国内外网络入侵检测系统的研究动向和Snort的研究热点,在对Snort源代码进行分析的基础上,提出Snort系统在IPv4向IPv6过渡阶段的相应改造方案。通过构造IPv6检测规则,添加IPv6解码模块,IPv6分段重组,IPv6快速检测算法以及对过渡技术的支持,实现了一套同时支持IPv4、IPv6和过渡技术的入侵检测系统。 相似文献
11.
设计了一个基于数据挖掘技术的网络入侵检测系统模型。该模型在Snort入侵检测系统的基础上,利用数据挖掘技术增加了聚类分析模块、异常检测引擎和关联分析器。该系统不仅能够有效地检测到新的入侵行为,而且能提升检测的速度,在达到实时性要求的同时,解决了一般网络入侵检测系统对新的入侵行为无能为力的问题。 相似文献
12.
13.
入侵检测工具-Snort剖析 总被引:15,自引:1,他引:15
入侵检测系统(Intrusion Detection System,IDS)是信息安全体系结构的重要组成部分。简要介绍了入侵检测系统的原理、分类、研究方法。Snort是一个开源的入侵检测系统。从系统架构、程序流程、规则集、压力测试等方面对Snort1.8.6版本进行了详细剖析,最后给出了对Snort的评价。 相似文献
14.
入侵检测系统在网络安全中有重要的作用,但是入侵检测系统的可信性问题一直没有很好解决,成为困扰入侵检测技术发展的一个主要因素.因此,为了改善入侵检测系统的可信性,给出了可信度的数学定义,阐明了可信度和虚警率、漏警率及检测率的关系;分析了产生虚警的原因.以Snort系统为仿真对象,提出了系统的改进结构、关联性分析模块和报警分析器,并对报警分析的3种方法进行了说明;最后介绍了系统的仿真测试和数据分析结果. 相似文献
15.
针对Snort系统不能检测新的入侵行为的缺点,提出一种基于规则泛化的Snort入侵检测系统的改进模型。该模型结合Snort规则的特征和数据挖掘中的知识,提出聚类泛化和最近邻泛化两种新的规则泛化方法来改进规则,增强Snort的检测能力,从而达到识别更多入侵行为的目的。实验结果表明:在不显著增加误报率的前提下,采用规则泛化的Snort能够检测出原来系统不能发现的入侵行为,提高检测率达8.2%。 相似文献
16.
经过对现有的入侵检测系统的分析,认为多点协同检测能够使入侵检测系统更加准确、有效地检测入侵。提出一种基于本体的模式匹配方法,同时对协同式入侵检测的体系结构与协调方法进行了讨论,它可以使检测工作更加灵活,另外也提供了全局的信息定位以支持协同检测。 相似文献
17.
数据采集与监视控制(SCADA)系统是国家基础设施的重要组成部分,然而近年来SCADA系统一直遭受网络攻击的威胁。在分析SCADA通信协议脆弱性的基础上,描述了23种基于MODBUS的SCADA系统可能面临的网络威胁,这些威胁可分为四大类:信息扫描、响应注入、命令注入以及拒绝服务。利用SCADA系统与物理系统交互的特性,设计了基于协议缺陷和基于系统状态的检测规则。在实验室天然气管道系统的环境下,进行了基于Snort的入侵检测实验,结果验证了入侵检测规则的有效性。 相似文献
18.
基于D-S理论的入侵检测系统 总被引:2,自引:0,他引:2
单一的检测方法很难对所有的入侵获得很好的检测结果。所以,怎样将多种安全方法结合起来,为网络提供更加有效的安全保护,已经成为当前安全领域的研究热点之一。提出了一种基于数据融合的入侵检测系统,并将证据理论引入到网络安全中的入侵检测领域。该系统能够有效地解决单一检测算法无法对所有入侵都有很好检测效果的缺陷,并且相对于单一检测方法系统具有更好的可扩展性和鲁棒性。 相似文献
19.
数据挖掘方法在网络入侵检测中的应用 总被引:2,自引:0,他引:2
传统的入侵检测系统存在适应性差、缺乏可扩展性、需要专家手工编码等缺陷.基于数据挖掘的入侵检测技术,自动地从训练数据中提取出入侵检测的知识和模式,能够很好地解决传统入侵检测系统中存在的问题.综述了数据挖掘技术在网络入侵检测中的应用,描述了基于数据挖掘的入侵检测系统架构,阐述了聚类分析、分类分析、关联规则分析和序列模式分析在网络入侵检测中的应用原理和最新的研究与改进,并指出了目前存在的问题和未来研究的方向. 相似文献
20.
协同入侵检测技术(collaborative intrusion detection system, CIDS)能够检测分布式协同攻击,应对大规模网络入侵,拥有传统入侵检测系统所不具备的优势,而如何在提高检测性能的同时实现去中心化是一个重要的研究课题。通过对近年来CIDS研究成果的梳理,阐述了在检测方法、数据聚合、隐私保护和信任管理方面的研究进展和问题,分析了在去中心化方面面临的挑战,探讨了基于区块链技术的CIDS未来发展方向,最后展望了CIDS在云计算、物联网等新兴领域的应用前景。 相似文献