共查询到20条相似文献,搜索用时 15 毫秒
1.
针对网络蠕虫的快速传播特性,运用简单流行病学模型和从监控系统获得的非法扫描数据,通过检测非法扫描流量的增长趋势,在蠕虫病毒爆发初期对其进行实时预警,运用数据挖掘技术从扫描数据中自动获取扫描特征,据此特征对蠕虫扫描进行过滤和隔离,阻断蠕虫病毒的传播。 相似文献
2.
3.
4.
伴随着Ajax越来越广泛的应用,其安全问题正逐渐成为开发者关注的焦点。Ajax架构下的安全威胁比传统Web的安全威胁危害更大,也更加难以防范。针对Ajax架构下的Web蠕虫,分析了其特性及检测原理,并依据相应的算法思想阐明了蠕虫检测系统的工作流程问题。 相似文献
5.
针对当前越来越严重的网络入侵问题,本文设计了一个Linux下基于Snort的入侵检测系统。首先分析了入侵检测的原理,比较了特征比对与异常检测的优缺点;然后研究了Snort进行入侵检测的原理,并提出了一个入侵检测系统的设计方案;最后对本系统的优化提出了几点建议。 相似文献
6.
入侵检测系统是传统被动方式的网络安全检测手段的重要补充,它是一种主动、实时、自动检测入侵行为的工具和手段。Snort是国外的一个开放源代码的入侵检测系统。系统分析Snort规则的组成,详细介绍了各个部分的含义。这对于进行入侵检测系统研究,建立自己的攻击特征库都有很大的帮助。 相似文献
7.
网络安全形势日渐严峻,病毒、特洛伊木马、网络蠕虫、恶意软件、间谍软件以及拒绝服务(DOS)攻击等各种安全威胁事件成指数级增长。本文针对校园网中蠕虫的防治提出了一套应用方案。 相似文献
8.
随着计算机网络的快速发展,网络安全变得越来越重要。入侵检测作为一种主动的信息安全保障措施,能根据入侵行为的踪迹和规律发现入侵行为,从而有效地弥补了传统安全防护技术的缺陷,成为防火墙之后的又一道安全防线。由于传统的入侵检测系统存在的一些缺陷,本文提出了基于移动Agent的分布式入侵检测系统MADIDS。该系统采用入侵检测系统Snort与IBM的Aglet移动代理平台相结合,使系统具有较好的性能和灵活性,同时力求将基于主机与基于网络的入侵检测技术结合在一起,增强系统的检测能力。 相似文献
9.
10.
韩国峰 《内蒙古科技与经济》2011,(20):56-58
本文主要讲述了入侵检测系统在网络安全中的重要性,阐述了经典的入侵检测系统的部署方式,从技术角度上介绍了入侵检测的两种检测模型:基于异常的入侵检测及误用检测模型,详细介绍了基于误用模型的入侵检测系统——Snort,基于误用模型的入侵检测系统的功能、系统架构特点、snort的结构体系及体系中各系统的功能和工作方法,通过端口... 相似文献
11.
以网络蠕虫为主要研究对象,分析了网络蠕虫的功能结构和传播流程,同时通过对1Pv6环境下网络蠕虫传播的特殊性研究,建立了一个新型的网络蠕虫传播模型。在此基础上,给出了一种基于指数熵的网络蠕虫检测方法和实验性研究方法,并对该方法进行了分析、推导以及检测。 相似文献
12.
入侵防御系统是继防火墙和入侵检测技术之后的新一代信息安全保障技术。针对高校图书馆日益增加的数字资源及存在的网络安全问题,文章将资源入侵检测软件Snort和Linux防火墙Netfilter有机结合在一起,提出一种基于行为的入侵防御系统模型,以木马攻击为例,给出系统的具体解决方案及关键技术,并对其在图书馆网络中的应用进行了研究。 相似文献
13.
针对入侵检测的性能低,误报率高的状况,以Snort为基础,将异常检测与误用检测相结合,构建并实现了一个基于数据挖掘技术的网络入侵检测系统。该系统不仅能够有效地检测到新的入侵行为,而且能提升检测的效率。 相似文献
14.
网络蠕虫已经成为网络系统的极大威胁,防范网络蠕虫需要多种技术综合应用,包括网络蠕虫监测与预警、网络蠕虫传播抑制、网络蠕虫漏洞自动修复、网络蠕虫阻断等,下面介绍一下近几年的网络蠕虫检测防御技术。 相似文献
15.
随着互联网应用的深入,计算机蠕虫对计算机系统安全和网络安全的威胁日益增加。特别是在当前网络环境下,多样化的传播途径和复杂的应用环境使蠕虫的发生频率日益增高.潜伏性变强.覆盖面更广,造成的损失也更大因此,对计算机蠕虫的防治可谓当务之急。本文通过防火墙技术、双向疏导技术的综合治理,试图在校园网的安全系统中构建一个防范计算机蠕虫的体系. 相似文献
16.
研究入侵检测景统Snort的架构及执行流程,详细分析了Sonort中一种重要的模式匹配算法BM算法。针对传统的BM匹配算法的缺陷进行了讨论,并提出了改进意见;对捡测数据进行了分析,结论显示改进后的算法能够取得更高的匹配效率和更短的匹配时间。 相似文献
17.
作为吉比特以太网数据流量的主要组成部分,TCP/IP内容的蠕虫防治是网络安全技术中的一个重要方向.为了适应网络速度的不断增长和蠕虫种类的不断变化,性能和可扩展性被作为考察吉比特以太网TCP/IP内容蠕虫防治技术的主要指标.文章提出了一种基于并行Bloom filter的吉比特以太网TCP/IP内容蠕虫检测方法,探讨蠕虫防治和解决深度检测方法的可扩展性问题. 相似文献
18.
作为吉比特以太网数据流量的主要组成部分,TCP/IP内容的蠕虫防治是网络安全技术中的一个重要方向。为了适应网络速度的不断增长和蠕虫种类的不断变化,性能和可扩展性被作为考察吉比特以太网TCP/IP内容蠕虫防治技术的主要指标。文章提出了一种基于并行Bloomfilter的吉比特以太网TCP/IP内容蠕虫检测方法,探讨蠕虫防治和解决深度检测方法的可扩展性问题。 相似文献
19.
作为吉比特以太网数据流量的主要组成部分,TCP/IP内容的蠕虫防治是网络安全技术中的一个重要方向。为了适应网络速度的不断增长和蠕虫种类的不断变化,性能和可扩展性被作为考察吉比特以太网TCP/IP内容蠕虫防治技术的主要指标。文章提出了一种基于并行Bloom filter的吉比特以太网TCP/IP内容蠕虫检测方法,探讨蠕虫防治和解决深度检测方法的可扩展性问题。 相似文献
20.
《中国科技信息》2004,(22):60-60
A、功能
2004年10月,方正安全技术有限公司在以"方正·安全·中华巡"为主题的新品发布会上正式推出国内入侵检测界里程碑式的产品方正入侵检测3.0,借助这次巡展刮起的"方正安全"飓风,公司将驶向全国二十余个重点城市,将方正安全的技术之风、创新之风传遍神州.伴随着黑客攻击的日益猖獗,蠕虫病毒爆发的日渐频繁,大规模自动攻击日益泛滥,用户网络安全面临新的挑战,传统的IDS产品无法满足用户的真正需求,使得用户操作复杂,使用困难.于是对入侵检测系统提出了新的要求,方正入侵检测系统3.0正是在这种情况全新出击,并开始倡导"网络安全状态控制功能"的全新网络安全理念,解决用户网络安全问题.方正入侵检测系统3.0同前代产品相比有许多改进,主要表现在以下几个方面: 相似文献