首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
入侵检测安全技术及其IDS(入侵检测系统)目前已备受网络安全业界人士的广泛关注.在当前高速交换网络环境下,网络攻击手段日益复杂,该文结合特征分析与协议分析两种入侵检测技术,提出了基于模式匹配的协议分析技术,同时引入被动关联与数据融合等相关技术,这为解决网络入侵检测的准确性和有效性等重要问题提供了一种有效的技术方法.  相似文献   

2.
入侵检测是网络安全中一个新兴的、快速发展的并且极为重要的领域.它和防火墙技术、防病毒技术一起构筑起了网络的安全防线.模式匹配技术是入侵检测系统中常用的分析方法,随着网络流量的不断增大,单一使用这种检测方法还存在一些难以适应高速网络入侵检测的准确性和实时性要求的问题.基于此分析了模式匹配技术的缺陷;引入一种新的、有效的检测方法,即协议分析技术,提出了基于协议分析的模式匹配模型及其在Snort系统中的实现;对应用结果进行分析,指出基于协议分析和模式匹配技术相结合的方案能提高入侵检测系统检测的效率和准确率.  相似文献   

3.
实现分布式入侵检测的关键技术研究   总被引:1,自引:0,他引:1  
入侵检测系统作为防火墙的重要补充在网络安全运行过程中起到相当重要的作用.随着网络攻击的日益复杂化,引入了代理(Agent)机制以方便分布式入侵检测系统的开发和增强检测系统的性能.本文首先对入侵检测技术进行了分类和分析,剖析了Agent技术对分布式入侵检测技术的影响,就分布式入侵检测系统实现过程中的关键技术进行了讨论,并给出了详尽的解决方案.  相似文献   

4.
针对单纯入侵检测系统未能提供追查攻击者的攻击源头的情况,从攻击者的角度出发,提出符合分类标准的攻击分层结构,结合现有的入侵检测技术构建分布式网络攻击源追踪模型,利用相关性分析对攻击者的攻击路径进行回溯,可以更好地识别网络攻击.  相似文献   

5.
入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。本文通过对网络安全问题和两类不同检测思想的论述与分析,在对早期网络入侵检测系统模型的分析的基础上,提出了一种新型入侵检测模型,从而尽最大可能减少误报和漏报情况的发生,大大提高入侵检测系统的有效性。  相似文献   

6.
叶松 《教育技术导刊》2018,17(10):194-199
在高速网络环境下,随着用户对端口的自由使用,点对点网络及加密协议开始得到广泛应用。通过创建一个网络协议分析库,深入网络数据包,进行深度学习的应用层协议分类与分析识别,以提高协议检测的准确性。根据大量主流应用程序的流特征进行深度学习,建立应用协议特征库,通过算法实现应用层协议的识别。研究一种应用于APT攻击防御系统、网络入侵检测系统与Web审计系统的应用层协议识别技术,可提高对APT攻击防御判断的准确性。  相似文献   

7.
一、计算机网络中的安全缺陷及产生的原因 1、TCP/IP的脆弱性 因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。[第一段]  相似文献   

8.
OCSVM适合无监督情况下的孤立点检测,与入侵检测问题有很大的相似性.文章研究了OCSVM在网络入侵检测中的应用,探讨了模型优化的两个主要方面.提出的二阶段模型参数选取方法,能够比GA算法更快地搜索到近似全局最优参数;采用GA算法提取出22个TCP/IP连接的重要特征,比较了采用特征子集和全部特征的OCSVM的检测精度、训练测试时问.实验表明,给出的OCSVM模型优化方法,能够获得优异检测性能,具有更优的训练和检测效率,意味着可以应用到实时网络入侵检测系统.  相似文献   

9.
随着校园网络范围的不断扩大,技术的不断进步,网络攻击也日益增多,而且危害程度也越来越大。因此,传统的利用模式匹配技术的入侵检测方法就存在很多的局限性,本文在入侵检测和数据挖掘技术的理论基础上,设计出一种基于数据挖掘的入侵检测系统模型结构。  相似文献   

10.
传统的入侵检测系统对中小型网络的安全检测发挥了重要的作用,但是随着网络带宽的增加、攻击手段的复杂化,入侵检测系统在可扩展性和检测效率上面临着新的挑战。充分利用分布式技术的特点,提出了一个新型的分布式入侵检测模型,有效地解决了传统的入侵检测模型漏包严重和单点失效问题,并且利用关联分析的方法从日志库中挖掘出新的规则,实现了规则库的自动更新。  相似文献   

11.
Detection of port scan is an important component in a network intrusion detection and prevention system. Traditional statistical methods can be easily evaded by stealthy scans and are prone to DeS attacks. This paper presents a new mechanism termed PSD(port scan detection), which is based on TCP packet anomaly evaluation. By learning the port distribution and flags of TCP packets arriving at the protected hosts, PSD can compute the anomaly score of each packet and effectively detect port scans including slow scans and stealthy scans. Experiments show that PSD has high detection accuracy and low detection latency.  相似文献   

12.
针对计算机网络规模大、网络流量大、结构复杂等特点,使得检测代理负载过大导致丢包率较高而准确率较低,提出了基于神经网络的协同入侵检测,该方法根据网络协议构建多个检测代理(TCP检测代理、UDP检测代理和ICMP检测代理),多个检测代理协同工作减少检测代理的负载,从而提高检测准确率。最后用KDDCUP99进行仿真实验,结果表明该方法可以有效提高训练时间和检测时间,同时提高准确率。  相似文献   

13.
针对当前海量互联网数据和难以负重的传统基于模式匹配的入侵检测系统,利用网络协议的分层特点,设计了一种基于协议分层过滤特征数据和模式匹配相结合的一种入侵检测系统,极大地提高了入侵检测系统的工作效率。  相似文献   

14.
随着科学技术的发展,计算机技术和网络技术已广泛用于人们的生产生活中。在计算机数据库的应用过程中,由于计算机网络的开放性和信息共享性,计算机数据库安全问题受到很大挑战。因此,计算机数据库的入侵检测技术也越来越重要。本文从计算机数据库的入侵检测技术的内涵和功能进行分析,探讨当前入侵检测技术中存在的问题,进而分析计算机数据库入侵检测技术的应用,为当前计算机信息安全提供借鉴。  相似文献   

15.
在研究入侵检测系统的概念、分类、主要技术和通用模型的基础上,结合学院校园网的情况,设计了一个基于协议分析和模式匹配相结合的校园网入侵检测系统,并给出了具体的部署实施方案,以保障校园网安全。  相似文献   

16.
Snort规则的分析与制定   总被引:1,自引:0,他引:1  
Snort是一款基于开放源码的网络入侵检测系统。它是基于规则发现入侵行为,所以规则处理模块是研究的重点。简单分析Snort现状、规则及链表之后,主要从规则特征方面入手,探讨了几种针对Netbus的TCP端口规则制定方案,希望到达提高系统可靠性和效率的目的。最后提出改进Snort规则的方向。  相似文献   

17.
利用数据挖掘技术开发计算机网络病毒防御系统,实现对网络病毒在线检测与控制。将传统防火墙技术与入侵检测技术融合,通过系统管理员了解在线网络病毒入侵情况,采用数据挖掘技术对网络病毒特征进行搜集并存储到数据库中,从而有效控制防御网络病毒。实践表明,采用数据挖掘技术设计的计算机网络病毒防御系统比传统防火墙病毒防御方法的防御能力提高了80%,对网络病毒种类掌握更全面,能够更好地抵御病毒侵害。  相似文献   

18.
针对目前现有的入侵检测系统在识别入侵行为的准确性和对新的攻击行为的检测方面效率不高,适应性和灵活性较差的缺点,项目组将神经网络与入侵检测系统相结合,利用神经网络的自学习、自适应能力解决入侵检测系统的智能化问题,构建了智能型入侵检测系统。该系统具有较高的检测正确率和识别入侵行为的能力。  相似文献   

19.
1IntroductionIntrusion detection systems(IDS)can be catego-rizedinto two types bytheir detection algorithms:mis-use detection and anomaly detection.Misuse detectiondefines known attack signatures(using expert know-ledge),and tries to find the ones that ma…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号