共查询到20条相似文献,搜索用时 312 毫秒
1.
传统的入侵检测系统对中小型网络的安全检测发挥了重要的作用,但是随着网络带宽的增加、攻击手段的复杂化,入侵检测系统在可扩展性和检测效率上面临着新的挑战。充分利用分布式技术的特点,提出了一个新型的分布式入侵检测模型,有效地解决了传统的入侵检测模型漏包严重和单点失效问题,并且利用关联分析的方法从日志库中挖掘出新的规则,实现了规则库的自动更新。 相似文献
2.
汪临伟 《九江职业技术学院学报》2010,(2):22-24
通过研究网络流量自相似在分布式拒绝服务(DDoS)攻击下的变化规律,设计了一种通过计算局域内Hurst参数变化率实时检测DDoS攻击的方法,该方法采用滑动窗口机制实时在线估计局域内网络流量的自相似程度。对MIT林肯实验室的入侵检测数据测试结果表明,使用Hurst参数作为DDoS攻击的检测测度,具有较高的检测率及较快的检测速度。 相似文献
3.
针对单纯入侵检测系统未能提供追查攻击者的攻击源头的情况,从攻击者的角度出发,提出符合分类标准的攻击分层结构,结合现有的入侵检测技术构建分布式网络攻击源追踪模型,利用相关性分析对攻击者的攻击路径进行回溯,可以更好地识别网络攻击. 相似文献
4.
入侵检测系统是用来监测攻击的防护手段,但是以往的一些结构难以适应现在的高速网络,误报和漏报频繁,而且它们大都不能智能的分析数据来自动更新规则或其它检测机制,网络管理人员工作繁重,入侵检测系统相互之间又是相互独立的,为了解决以上几个问题,我们提出了基于移动代理的智能化分布式入侵检测模型。 相似文献
5.
对当前的入侵检测系统进行分析,在充分研究国内外入侵检测系统发展趋势的基础上,参照了代理技术,对多种检测方法进行分析和比较,根据校园网可划分为功能独立的子网的结构特点,同时充分利用代理技术在入侵检测系统中的技术优势,在分析已有分布式入侵检测系统模型的基础上,提出带监控管理中心的多代理入侵检测模型框架。该模型采用分布式的体系结构,结合基于网络和基于主机的入侵检测方法对入侵行为进行检测。 相似文献
6.
入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。本文通过对网络安全问题域和两类不同检测思想的论述与分析,在对早期网络入侵检测系统模型的分析上的基础上,提出了一种新型入侵检测模型,从而尽最大可能减少误报和漏报情况的发生,大大提高入侵检测系统的有效性。 相似文献
7.
蠕虫已成为全球网络最严重的安全威胁,但由于其有别于其他攻击方法的特点,现有的网络防御方法对蠕虫的攻击显得无能为力。针对传统防御方法在防御蠕虫入侵方面的不足,在针对网络蠕虫攻击特点的基础上,提出一个新的分布式入侵检测框架,来尽早发现蠕虫的踪迹,并立即进行防御。此框架不仅能够实时检测未知类型的网络蠕虫攻击,还能分析蠕虫攻击中扫描过程的网络传输特征和在网络内可能感染的主机列表。基于框架原型系统对CodeRed II蠕虫攻击检测得到的实验结果,证明该框架对蠕虫的早期扫描行为更加敏感,并具有更低的误报率。 相似文献
8.
介绍入侵检测技术的概念、分类和历史.总结入侵检测技术的现状和发展趋势.针对校园网入侵检测的需求,设计并实现一个校园网分布式入侵检测系统.系统由分布在网络各节点的监测代理(MA)收集信息,在统计服务器(SS)上进行数据集中和归并,最终由管理服务器(MS)进行分析,向管理员发出报警信息.该系统实现了误用检测、异常检测、攻击源追踪三个方面的功能. 相似文献
9.
钟锐 《赣南师范学院学报》2009,30(6):84-88
分布式拒绝服务(Distribute Denial of Service)攻击是当前主要的网络安全威胁之一.本文分析了DDoS攻击的本质特征,提出了一种基于数据挖掘算法的DDoS攻击检测模型.该模型使用聚类算法与关联规则对网络流量与网络数据包连接状态分别建立特征模型,并确定DDoS攻击的检测阈值.实验表明,该检测模型能够实时有效的检测DDoS攻击. 相似文献
10.
入侵检测技术在网络安全领域的应用越来越重要,它是网络安全防护的重要组成部分。提出将贝叶斯原理应用于入侵检测,把AI领域中的概念引入入侵检测,建立入侵检测的规划识别模型,尝试预测攻击者的下一步行为或攻击意图,从而起到提前预警的作用。用一实例说明了贝叶斯原理在入侵检测领域内的一些应用,提出了一个基于改进贝叶斯算法的新模型。该模型提高了入侵检测系统的完备性和准确性,能有效保障信息系统的安全。 相似文献
11.
12.
13.
王保平 《南阳师范学院学报》2006,5(3):80-83
讨论了数据挖掘技术在入侵检测中的应用,结合多Agent技术提出了一个分布式入侵检测系统应用模型,描述了系统的功能结构,并给出了一个异常检测实例。 相似文献
14.
符保龙 《柳州职业技术学院学报》2021,(1)
针对网络入侵数据具有高维度、数据量大的特点,引入混沌算子完成标准猴群算法的初始化操作,接着利用优化后的猴群算法对LSSVM的核函数系数以及函数的调节系数进行优化,构建一个CMA-LSSVM入侵检测模型。仿真实验结果表明,该模型对网络入侵数据具有较好的泛化能力和较高的检测精度,效果良好。 相似文献
15.
CORBA(Common Object Request Broker Architecture),是分布计算机技术的发展结果,它在分布式入侵检测技术中有很好的研究和应用空间。简述了入侵技术与入侵检测技术的关系,分析了CORBA技术的主要特性,研究了基于CORBA的分布式入侵检测技术,并给出了一个基于CORBA的分布式入侵检测系统模型。 相似文献
16.
刘丽丽 《广东教育学院学报》2008,28(5):88-91
传统的分布式入侵检测系统(DIDS)具有单点失效性、连接间断性等弊端,本文提出了一种基于移动代理的分布式入侵监测系统模型MADIDS,并给出了设计理念、系统架构和入侵检测原理.经分析测试,该模型可有效的提高分布式入侵监测系统的安全性. 相似文献
17.
屈长青 《湖南科技学院学报》2007,28(4):34-36
分布式入侵检测系统(DIDS)是一种分布于网络环境的入侵检测系统,随着网络环境的日益复杂化,DIDS的设计任务也日趋繁重,对系统的仿真是其规划和设计的首要任务。高层体系结构(HLA)是当今世界上非常流行的分布式仿真技术之一,它建立了一个通用的仿真技术框架。基于HLA的仿真应用系统的设计,已经成为当前的研究热点。分析了HLA和DIDS的基本框架,以HLA为基础,借用相关辅助设计软件,对分布式入侵检测系统进行了仿真设计。通过仿真,较好地解决了分布式入侵检测系统的规划和设计方案的复杂性问题,为进一步的实际开发和应用提供了可靠的依据。 相似文献
18.
为适应高速网络的发展,入侵检测系统从传统架构向分布式架构的转换势在必行。分析构建了一个分布式IDS框架模型,讨论了用数据融合提取的方法,将大量松散数据内聚,来评估计算机网络的安全,并用数据缩减的方法来提高控制中心的处理效率。 相似文献
19.
20.
传统的IDS一般局限于单一的主机或网络架构,对异构系统及大规模的网络监测存在明显的不足.因此,需要对分布式入侵检测技术与协同通信机制开展研究,建立通用的协同通信机制,以构建有效的分布式检测系统,从而实现在大规模的网络与复杂环境中的入侵检测.本文为了解决分布式入侵检测的协同通信机制问题,针对IDS组件之间的互操作性进行了有益地探讨,提出了一种基于协同通信机制的分布式入侵检测系统CCM-D IDS. 相似文献