首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术.它能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性.本文对早期网络入侵检测系统模型的分析上的基础上,提出了一种新型入侵检测模型,从而尽最大可能减少误报和漏报情况的发生,大大提高入侵检测系统的有效性.  相似文献   

2.
随着信息技术和互联网的迅速发展,计算机网络与信息系统所面临的安全问题越来越严重.传统的安全技术大都属于静态机制,局限于防护环节,难以满足网络安全的需求.入侵检测技术作为动态安全模型P2DR中检测部分的主要技术手段,能主动对网络和网络上的主机行为进行有效识别和响应,从而检测外部入侵和内部误用,为网络提供安全保护.  相似文献   

3.
谈构建计算机入侵检测系统   总被引:1,自引:0,他引:1  
但随着技术的发展,网络日趋复杂,防火墙技术所表现出来的不足引出了人们对入侵检测系统(IDS)技术的研究和开发。本文就入侵检测系统定义、入侵检测系统分类、入侵检测系统功能模块作了一定的分析,并对入侵检测系统作了简单的前景预测。  相似文献   

4.
根据计算机网络目前的安全现状,提出了在计算机网络建设与管理中怎样对网络入侵进行检测与预防,并结合企业网络的特点分析了一些实际存在的问题和对策,对今后的网络安全的研究作了一些展望.  相似文献   

5.
组件之间的信息交互及协作分析是分布式入侵检测系统的关键问题,在基于层次化协作模型分布式入侵检测系统的基础上,分析了检测组件的信息交互需求,从静态分析的角度提出了扩展入侵检测消息交互格式,针对不同类型攻击行为的组件交互及协作流程,进行了动态的流程分析,为检测系统实现高效的入侵事件通报、审计数据收集、入侵事件协作检测和入侵行为分布式响应提供了标准的表述格式和流程定义.  相似文献   

6.
入侵检测是信息安全研究的重要组成部分,基于网络的入侵检测系统通过详细分析计算机网络中传输的网络数据包进行入侵检测。由于检测速率与数据包采集速率不匹配,以及检测所需成本的限制,在收集用于检测的网络数据包时,必须选择有效的采样策略。本文引入博弈模型框架上的原始入侵数据包采样策略,在此基础上再进行分析和扩展。本文针对单一采样策略的缺陷与不足,引入风险管理的思想来分析在决策者不同效用偏好情况下的采样策略选择问题,并且通过具体的实例,说明了基于风险差异的采样策略选择的有效性。  相似文献   

7.
关联规则广泛应用于网络入侵检测,以Access2003数据库为基础,实现了关联规则挖掘apriori算法,成功挖掘出网络数据特征项与入侵类型之间的关联规则,能有效地对网络入侵数据进行关联规则分析。  相似文献   

8.
网络安全技术需要解决的主要问题是在利用Internet进行安全通信时如何同时保护内部网络与因特网隔开的屏障。本文详细分析了Linux环境下的防火墙技术,阐述了Linux防火墙的一些功能的实现方法,结合入侵检测的软模块系统作用,实现保护内部计算机网络的安全。  相似文献   

9.
两种入侵检测系统的分析比较   总被引:1,自引:0,他引:1  
针对主机入侵和网络入侵的多样性和复杂性等问题,文章从入侵检测技术的工作原理和作用入手,重点论述了两种常用的入侵检测系统,即基于主机的入侵检测系统和基于网络的入侵检测系统,提出响应措施,为系统安全防护提供了有力的保障。  相似文献   

10.
Linux平台下基于IPv4网络的入侵检测与防火墙的联动系统目前已经比较成熟,而基于IPv6的入侵检测与防火墙联动系统的研究才刚刚起步。本文根据入侵检测结果动态地调整防火墙规章的机制,以期提升防火墙的机动性和实时反应能力,从而阻断来自外部网络的攻击,实现网络的整体防御。  相似文献   

11.
提出了一种数据库入侵检测系统的模型,利用该模型可以对数据库审计数据进行数据挖掘,运用Apriori算法,发现用户的入侵行为.  相似文献   

12.
序列模式挖掘广泛应用于网络入侵检测,运用Weka软件的序列模式挖掘算法对KDDCUP99数据集中的拒绝服务攻击记录进行序列模式分析,得到的频繁序列为开发入侵检测系统提供依据。  相似文献   

13.
入侵检测是检测和识别针对计算机系统和网络系统的非法攻击或违反安全策略事件的过程。本文结合当前数据库入侵检测技术的应用现状,对入侵检测技术的定义、分类以及当前数据库入侵检测技术面临的问题等进行分析与阐述。  相似文献   

14.
鉴于当前基于主机入侵检测系统的局限性,使得基于代理的入侵检测技术显得日益重要。讨论从基于主机的入侵检测系统的局限性出发,提出了一种基于多代理机制的分布式入侵检测系统方案,并对入侵检测系统中主机检测器基于多代理的技术进行了详细分析和难点解析。  相似文献   

15.
分析了目前托管式安全监控 (MSM)系统存在的优势及缺陷,提出了将机器学习应用到MSM系统的观点,以提高系统的分析效率,克服存在的社会工程安全问题.MSM系统是为了克服单一安全技术的缺陷而兴起的大范围、综合化、与人工分析相结合的安全服务系统.通过对客户网络中安全事件的实时监控,依靠系统安全分析员及安全知识库,提供对网络入侵的准确判断和即时响应  相似文献   

16.
介绍了一种在Internet环境下入侵容忍系统技术.现代网络的安全研究主要是从如何防止攻击的角度来进行的.入侵容忍系统技术则假设攻击与正常数据是不能明确区分的,攻击的发生是不可避免的.如何在有攻击的情况下,使网络仍能为预期的合法用户提供有效的服务是入侵容忍系统技术的重点  相似文献   

17.
针对网络入侵检测过程中无法有效处理入侵数据中分类变量的表示,导致网络入侵检测准确率低、漏报率高等问题,提出一种基于实体嵌入和长短时记忆网络(long short-term memory network,LSTM)相结合的网络入侵检测方法。首先,在数据预处理时,将表示网络特征数据中的数值型变量和分类型变量数据分开,通过实体嵌入方法将分类型变量数据映射在一个欧几里得空间,得到一个向量表示,再将这个向量嵌入到数值型数据后面得到输入数据。然后,通过把数据输入到长短时记忆网络中去训练,通过时间反向传播更新参数,得到最优嵌入向量作为输入特征的同时,也得到一个相对最优的LSTM网络的检测模型。在数据集NSL-KDD上进行实验验证,结果表明实体嵌入是一种有效处理网络入侵数据中分类变量的方法,它和LSTM网络相结合组成的模型能够有效提高入侵检测率。在数据预处理时对分类变量的处理中,实体嵌入方法与传统的One-Hot编码方法相比,检测的准确率提高1.44个百分点,漏报率降低2.99个百分点。  相似文献   

18.
主动的网络安全防御技术--蜜网技术   总被引:3,自引:0,他引:3  
夏威 《职大学报》2005,(2):29-30
传统的网络安全模型如防火墙和入侵检测等都是基于被动防御的技术,而基于主动防御的蜜网技术则在一定程度上克服了传统安全模型被动防御的缺陷.基于蜜网的网络安全防御技术--用DMZ(非武装区)和两层防火墙来防止内部网络被入侵,用MDS(网络入侵检测系统)和流量量控制的方法来防止外部网络被攻击,从而较好地解决了传统网络安全模型存在的一些缺陷.  相似文献   

19.
网络安全技术发展到今天,除了防火墙和杀毒系统的防护,入侵检测技术也成为抵御黑客攻击的有效方式。尽管入侵检测技术还在不断完善发展之中,但是入侵检测产品的市场已经越来越火,真正掀起了网络安全的第三股热潮。网络入侵检测系统(NIDS)的主要功能是检测,实现PDRR模型中的检测部分。除检测功能外,NIDS还有其它很多选项,增加了计算机系统和网络的安全性。NIDS处于检测层,检测防护部分阻止不了的入侵。防护层是在攻击者进行攻击前,先做好防护工作,而检测层就是攻击过程发生后检测以及响应。攻击都有一个过程,在一次攻击中,未达到破坏…  相似文献   

20.
入侵检测技术现状与发展趋势   总被引:1,自引:0,他引:1  
入侵检测是动态安全技术中最核心的技术之一.从当前常见的入侵检测方法、入侵检测标准化研究两个方面,详细分析了目前入侵技术的发展状况,并且阐述了入侵检测系统今后的发展方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号