首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 328 毫秒
1.
针对当前2G、2.5G移动核心网MAP协议的安全性缺陷,深入研究了蜜罐技术,将蜜罐关键技术与移动核心网入侵检测技术相结合,提出基于蜜罐系统的入侵检测模型.实验结果表明,蜜罐系统能够实现对入侵行为的追踪定位,进一步增强移动核心网用户信息安全防护能力.  相似文献   

2.
入侵检测技术和其它防护技术的出现使网络信息安全保护从被动走向主动,进一步完善了网络安全防御体系。入侵检测系统以数据分析为核心,而计算机系统的复杂化和网络数据的海量化,给我们处理审计数据带来极大的困难,数据挖掘技术的出现为解决这个问题提供了有效的手段,并使检侧规则的自动提取成为可能。目前,将数据挖掘应用于入侵检测已成为一个研究热点。本文在分析现有网络入侵检测系统的基础上,提出了基于数据挖掘的入侵检测系统模型。  相似文献   

3.
入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。本文将集成性和协同性从而达到优化的思想引入到入侵检测系统的实现中并应用到电子商务的安全中。  相似文献   

4.
网络协议分析是网络入侵检测中的一种关键技术,当前主要方法是对网络层和传输层协议进行分析。本文基于协议状态分析和检测,以充分利用协议的状态信息检测入侵,有效地完成包括应用层协议在内的网络各层协议的分析,更加精确地定位了检测域,提高了检测的全面性、准确性和检测效率;该方法综合了异常检测和误用检测技术,可以更有效地检测协议执行时的异常和针对协议的攻击,并且可检测变体攻击、拒绝服务攻击等较难检测的攻击。  相似文献   

5.
入侵检测是检测和识别针对计算机系统和网络系统的非法攻击或违反安全策略事件的过程.数据库入侵检测系统的研究与设计借鉴了针对网络和针对主机的入侵检测技术,又考虑了数据库自身的特点.  相似文献   

6.
杨丽  陈丽  何春燕 《商场现代化》2008,(15):140-141
网络安全是电子商务系统研究的重点方向,传统的安全技术由于采取静态防御的策略,对于实时攻击无法自动调整策略以阻断其行为,入侵检测是一种主动的网络安全技术,用来识别和响应对计算机和网络资源的恶意使用行为,进一步保证交易过程的安全性。本文通过对入侵检测系统、模型的描述,重点研究在电子商务系统中网络入侵检测的主要技术。  相似文献   

7.
张镭 《电子商务》2010,(1):53-56
日益复杂和分布的入侵使得传统的入侵检测系统无法满足用户的需求,迫切需要采用新的方法来提高入侵检测系统的效率。针对本单位局域网特点,本文主要提出了一种基于移动代理技术的分布式入侵检测系统设计方案,该方案使用了协议分析和模式匹配相结合的方法,有效地缩小了目标的匹配范围,提高了检测速度;在决策过程中引入了关联分析模块和情报代理模块,能够更好的发现多个攻击之间的内在联系。经测试表明,该方案可以有效地降低误报率,较好地应对分布式拒绝服务攻击。  相似文献   

8.
本文设计的基于Linux2.6内核桥模式的入侵检测系统,有别于传统网络入侵检测系统旁路监听的方式,它使用了桥模式的入侵检测方式,对数据包的检测在数据链路层进行,以此达到数据包检测快速、高效的目的。对该系统在真实网络环境下进行的正常访问及入侵测试试验表明:本文设计的基于Linux桥模式的入侵检测系统达到了无漏报、快速、高效的效果,可以有效的检测入侵,同时保障了对正常访问的响应。  相似文献   

9.
陈虹  周锦春  刘熹 《商场现代化》2007,31(36):28-30
网络入侵检测系统(IDS)是保障网络安全的有效手段,但目前的入侵检测系统仍不能有效识别新型攻击。应用人工免疫的原理,设计一种新的基于免疫的入侵检测系统。针对目前免疫算法的不足,设计了一个K分字符串匹配算法,使检测效率大大提高。实验结果表明,该系统在识别新型攻击上具有较好的性能。  相似文献   

10.
田海宇 《北方经贸》2012,(10):106-107
传统的网络安全方案主要采用的是防御为主的安全策略,通过防火墙、杀毒软件、安装系统补丁等手段加强网络的防护能力,从而达到抵御网络攻击者入侵的目的。随着对网络安全性要求的不断提高,逐步出现了网络入侵检测系统、蜜罐技术等基于主动防御的网络安全手段,但在实际的使用过程中,并没有形成一个完整的体系,对网络入侵的防范以及网络事故发生以后的处理作用有限。  相似文献   

11.
随着以太网的快速发展,基于网络的攻击方式越来越多,传统的入侵检测系统越来越难以应付.本文将数据挖掘技术引入到入侵检测系统中来,分析网络中各种行为记录中潜在的攻击信息,自动辨别出网络入侵的模式,从而提高系统的检测效率.在数据挖掘算法中,本文采用了当前使用最广泛的DBSCAN及K-MEANS井法,并对K-MEANS实施了优化改进,把改进的K-MEANS及DBSCAN算法进行综合,引入至入侵检测系统中.通过对通用检测记录集的异常检测试验表明,本文设计的入侵检测算法具有非常高的效率和准确性.  相似文献   

12.
随着网络范围的不断扩大,网络攻击也日益增多。现存的入侵检测系统迫切需要提高以适应日益增长的需求。由此,产生了将数据挖掘技术应用于传统入侵检测技术的方法。数据挖掘是从大量的数据中,抽取出潜在的、有价值的知识(模型或规则)的过程。在入侵检测系统中使用数据挖掘算法是入侵检测系统研究中一种新的趋势,这一领域技术的成熟将会有助于提高主机和网络的安全性。为此,本文针对基于数据挖掘的入侵检测技术进行研究,首先对于数据挖掘入侵检测系统的优势及其研究现状进行了分析,并在此技术上研究其工作流程以及具体的功能模块,以期为网络安全的研究尽自己的一份努力。  相似文献   

13.
本文提出了一种层次化协作的混合型分布式入侵检测系统模型。该模型将被保护网络划分成若干个安全管理区,主要由探测代理、监视代理、策略执行代理三个部分组成。整个模型在数据来源的分布化,分析检测的分布化、多区域检测的协作化三个层次上体现分布式入侵检测的特点。  相似文献   

14.
当前,入侵检测系统已经成为安全解决方案的一个必要条件,然而,入侵检测不能主动地阻断具有攻击特征的数据流。它往往是被动的监视局域网,让网络管理员对攻击行为采取相应的措施。本文讨论了入侵防御系统(IPS)的概念、优点和弱点,并根据著名的开放源代码网络入侵检测系统Snort的内部组织特点,提出了一种让Snort实现主动阻断攻击数据流的方法。  相似文献   

15.
入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。从网络安全立体纵深、多层次防御的角度出发,入侵检测理应受到人们的高度重视。  相似文献   

16.
针对目前大多教入侵检测系统存在的局限性,提出了一种较完善的入侵检测模型,将专家系统和神经网络技术相结合同时应用于入侵检测系统中,有效利用了两者的长处,可实现入侵库的自动更新.设计了模型的结构,给出了简单实现方案,经过综合比较该模型能有效提高入侵系统的检测性能,降低入侵检测系统的漏报率和误报率.  相似文献   

17.
eTrust IntrusionDetection通过自动检测网络数据流中潜在入侵、攻击和滥用方式,提供了先进的网络保护功能。它可以帮助用户深入了解网络整体安全性、遵守的策略及网络内部的运行情况。包括:网络访问控制,即eTrust Intrusion De-tection以规则为基础,定义哪些用户可以访问网络上的特定资源,保证只有授权用户才可以访问网络资源;高级防病毒引擎,即病毒扫描引擎可以检测和阻止包含了计算机病毒的网络数据流;全面的攻击方式库,即eTrust Intrusion Detection可以自动检测网络数据流中的攻击方式,即使正在进行之中的攻击也能检测;信息包嗅探技术,即eTrust Intrusion Detection以秘密方式运行,使攻击者无法感知到。此外还  相似文献   

18.
随着机计算机的普及,网络安全越来越为人们所重视,其不仅仅是要保护内部网络不受侵害,还要防止提供给外面的用户的服务免遭外部攻击。因此,网络安全对计算机网络用户显得尤为重要。本文探讨了当前先进的网络安全技术和防范措施,设计了一系列网络安全入侵检测方案的实现。  相似文献   

19.
有时,仅仅检测出对你网络的攻击是不够的,最好能够当场真正抓住恶意的攻击者。如果你的网络遭到攻击的话,你毫无疑问愿意看到攻击者受到起诉并被判有罪。同时,如何在试图捉住破坏系统运行的坏蛋的同时保护资产是一个重要问题。更困难的是,如果攻击者来自属于你的学校、公司或合作伙伴的可信的系统的话,又该如何办呢?经典的检测技术不能帮助你在这类情况下找到“叛徒”,这时最好是自己做钩钓黑客啦。第一步通常是酿造一罐甜蜜的假数据。蜜罐方式的麻烦是,它们是静止的,  相似文献   

20.
本文分析了网络环境中入侵行为的特点,对入侵检测模型能进行需求分析,根据网格环境的特殊性详细设计了入侵检测系统主要功能模块,在此基础上提出了基于虚拟组织的网格入侵检测模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号