首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
在当今的信息时代,网络安全问题引起了人们的广泛关注。Snort入侵检测系统价格低廉,具有很好的配置性和可移植性。文章简要介绍了Snort入侵检测系统的体系结构和规则,并通过一个具体例子,详细叙述了怎样编写入侵检测规则以及Snort入侵检测系统的工作过程。  相似文献   

2.
入侵检测在计算机安全方面的保护起着非常重要用途,提供一个网络的防御层。文本简要讨论了入侵检测系统snort的分析和改进。Snort是一个经典的开源入侵检测系统,从系统构架,程序流程,规则集等方面对Snort进行了详细分析。最后,提出了对Snort中端口扫描预处理spp_portscan的改进想法。  相似文献   

3.
入侵检测系统是传统被动方式的网络安全检测手段的重要补充,它是一种主动、实时、自动检测入侵行为的工具和手段。Snort是国外的一个开放源代码的入侵检测系统。系统分析Snort规则的组成,详细介绍了各个部分的含义。这对于进行入侵检测系统研究,建立自己的攻击特征库都有很大的帮助。  相似文献   

4.
针对当前越来越严重的网络入侵问题,本文设计了一个Linux下基于Snort的入侵检测系统。首先分析了入侵检测的原理,比较了特征比对与异常检测的优缺点;然后研究了Snort进行入侵检测的原理,并提出了一个入侵检测系统的设计方案;最后对本系统的优化提出了几点建议。  相似文献   

5.
本文主要讲述了入侵检测系统在网络安全中的重要性,阐述了经典的入侵检测系统的部署方式,从技术角度上介绍了入侵检测的两种检测模型:基于异常的入侵检测及误用检测模型,详细介绍了基于误用模型的入侵检测系统——Snort,基于误用模型的入侵检测系统的功能、系统架构特点、snort的结构体系及体系中各系统的功能和工作方法,通过端口...  相似文献   

6.
针对入侵检测的性能低,误报率高的状况,以Snort为基础,将异常检测与误用检测相结合,构建并实现了一个基于数据挖掘技术的网络入侵检测系统。该系统不仅能够有效地检测到新的入侵行为,而且能提升检测的效率。  相似文献   

7.
随着计算机网络的快速发展,网络安全变得越来越重要。入侵检测作为一种主动的信息安全保障措施,能根据入侵行为的踪迹和规律发现入侵行为,从而有效地弥补了传统安全防护技术的缺陷,成为防火墙之后的又一道安全防线。由于传统的入侵检测系统存在的一些缺陷,本文提出了基于移动Agent的分布式入侵检测系统MADIDS。该系统采用入侵检测系统Snort与IBM的Aglet移动代理平台相结合,使系统具有较好的性能和灵活性,同时力求将基于主机与基于网络的入侵检测技术结合在一起,增强系统的检测能力。  相似文献   

8.
马丽 《现代情报》2009,29(7):166-168
入侵防御系统是继防火墙和入侵检测技术之后的新一代信息安全保障技术。针对高校图书馆日益增加的数字资源及存在的网络安全问题,文章将资源入侵检测软件Snort和Linux防火墙Netfilter有机结合在一起,提出一种基于行为的入侵防御系统模型,以木马攻击为例,给出系统的具体解决方案及关键技术,并对其在图书馆网络中的应用进行了研究。  相似文献   

9.
随着互联网应用的逐渐深入,网络蠕虫对计算机系统安全和网络安全的威胁日益增加,对网络蠕虫进行检测、预警和应对已成为计算机网络安全领域的一个重要课题。详细讲解了Snort入侵检测系统的应用,对网络蠕虫工作流程、功能结构等进行阐释,分析了蠕虫的检测方法及Kermack-Mckendrick传播模型,设计实现了基于Snort的蠕虫检测系统。该系统通过实验验证,能够检测到网络中的已知蠕虫的数据,并能及时发出告警。  相似文献   

10.
结合了分布式入侵检测技术和数据挖掘技术,对基于数据挖掘的分布式入侵检测系统进行了研究.在对经典的关联规则挖掘Apriori算法改进的基础上,提出了适用于分布式入侵检测系统中基于网络数据源的关联规则挖掘DZApriori算法.  相似文献   

11.
基于数据挖掘的入侵检测规则生成模型研究   总被引:1,自引:0,他引:1  
刘国华 《情报科学》2004,22(8):995-997
传统的基于规则库的入侵检测系统难以及时更新自己的规则库,因此面对越来越多的入侵行为,无法有效的检测新出现的攻击行为。本文利用数据挖掘技术对海量的网络数据流进行处理,提出一种入侵检测系统规则库更新模型,动态更新入侵检测规则库,使得传统的入侵检测系统能够及时处理新的入侵行为。  相似文献   

12.
针对八侵检测规则提取困难的现状,提出了基于粗糙集遗传算法的入侵规则挖掘算法.该算法利用粗糙集对数据的精简优势,以及遗传算法的高效并行特性,可以从系统的审计数据中提取出有效的规则.通过KDDCUP99入侵检测数据测试,证明算法的有效性和可行性.  相似文献   

13.
胡征兵  苏军 《大众科技》2005,(7):61-62,60
随着Internet高速发展,人们的日常生活和网络息息相关,网络安全问题日益突出.文章从理论的角度论述了计算机入侵检测和生物免疫的相似性,借鉴生物体免疫系统的原理、规则和机制运用到计算机入侵检测系统中.充分利用人工免疫系统的分布性、自适应性、记忆性和高效性,降低入侵检测系统的误报率和提高自适应性的问题.  相似文献   

14.
本文提出一种基于专家系统的入侵检测系统基本框架,该系统综合了基于主机和网络的两种结构特点,利用专家系统进行规则匹配技术来实现入侵检测.该技术有利于系统准确、实时地检测出攻击行为,并可给出详细的解释说明信息;该技术基于规则又具有模块化特征,使得知识容易封装并不断扩充,更方便系统实现对新的攻击特征进行实时检测.  相似文献   

15.
张艳阳 《中国科技信息》2007,(21):264-265,267
在比较了生物免疫系统和入侵检测系统的相似性后,在入侵检测系统中引入了免疫相关机理,建立了一种基于免疫机理的入侵检测系统模型,并对系统模型中涉及的关键技术进行了详细阐述。在模型检测器的生成规则中首次提出并运用了n-r规则,在检测器的生成算法中将克隆选择、否定选择和思维进化相结合,提出了一种全新的算法。理论分析表明该系统模型能有效检测已知和未知的攻击活动,也为解决入侵检测系统的高误报率和缺乏自适应性的难题提供了思路。  相似文献   

16.
入侵检测是网络安全体系中不可或缺的重要组成部分.为了检测网络内部攻击的滥用行为,提出使用改进型C4.5算法并适当进行分层和子集划分的方法对网络进行入侵检测.在实时网络环境中构建决策树,生成有效规则和完成分类过程.实验结果表明,该系统对拒绝服务攻击有很高的检测率,对未知攻击模式也具有一定的检测能力.且算法生成的规则集速度快.易理解.最后给出结论和网络入侵检测系统未来研究热点问题.  相似文献   

17.
入侵检测系统具有发现入侵、记录事件的功能,其重点在于入侵行为的检测上,缺乏对于入侵的应对和阻断能力。防火墙对流经的网络流量进行检测,拦截不符合安全策略的数据包,但是防火墙的访问规则是静态的,不能动态地响应入侵行为的变化。本文将入侵检测和防火墙相结合,来探讨如何部署入侵防御系统。  相似文献   

18.
赵海阳  邓京京 《内江科技》2007,28(10):138-139
文章简要介绍了入侵检测技术的基本概念和入侵检测系统的发展历史,对入侵检测系统模型和入侵检测过程进行了分析,介绍了入侵检测系统的部署实例,并对入侵检测技术的发展趋势进行了描述.  相似文献   

19.
模糊C算法在网络入侵防护中的仿真研究   总被引:1,自引:0,他引:1  
随着计算机网络的不断发展,网络安全变得越来越重要.近年来,入侵检测成为了一个新型的网络安全策略,达到了对网络系统安全的动态检测和监控的目的.介绍了入侵检测系统的体系结构和检测方法,并提出了一种基于多种检测方法和技术的综合入侵检测系统,介绍了入侵检测系统的模糊C算法,同时给出了基于这种算法的仿真实验结果.仿真结果表明,综合入侵检测系统具有一定实用性和有效性.  相似文献   

20.
入侵检测数据集中含有大量高维数据和冗余信息,降低了数据挖掘过程的系统学习效率与响应速度.提出一种基于主成分分析和模糊聚类相结合的入侵检测方法PCA-FC,通过对高维数据的预处理及特征提取,减少样本数据维数,然后执行数据聚集的方法提取出评价规则,从而有效地减少了训练数据的变量和干扰项,提高了分类效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号