首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 656 毫秒
1.
对网络攻击后入侵路径的标记,是后期对攻击有效防范的关键.网络遭受到入侵后,攻击路径和合法路径分布交错,对正常信息传播途径进行破坏.传统的攻击路径挖掘方法,以预防式为主,对攻击后攻击路径的标志问题研究很少,主要难点在于无法解决攻击随机性特征下,主动攻击与被动攻击的识别问题,不能准确识别网络入侵路径.提出依据IPPID的多阶段网络入侵攻击路径标识方法,根据历史路由IP地址和Pi值数据库对网络入侵路径进行标识,获取完整的路径,动态插入标识,最大程度地利用标识域的空间,对路径进行动态标识,确保路径标识方法可动态自适应不同网络数据特征,通过学习过程的受害主机判断标识的数据包是合法包还是攻击包.实验结果说明,上述方法在收敛时间、误报率方面都优于其它方法,同其它路径标识方案对比,接受率差值提高了15%-20%,显著提高了网络攻击路径标记的准确率.  相似文献   

2.
传统的基于免疫的入侵检测系统需要足够的标记数据才能够生成具有良好泛化性能的抗体,而网络环境中获得充足的标记数据是困难的。为克服这一难题,对无监督聚类技术及免疫方法进行深入研究,并将二者结合起来,提出一种半监督的免疫入侵检测算法SCIID(Semi-supervised cluster based Immune Intrusion Detection)。在抗体产生阶段通过对自我样本进行聚类,大大缩短了阴性选择的时间;在入侵检测阶段采用聚类技术可快速获取未标记数据的类别,进而指导后续的学习过程,达到提高检测率的目的。仿真结果表明,该算法在仅有少量标记数据的情况下,可以获得大部分未标记数据的类别,而且能发现新的攻击类型,同等训练样例数目条件下检测率高于单纯基于免疫的方法。  相似文献   

3.
提出了一个追踪DDoS攻击源的算法,将攻击源快速锁定到规模相对较小的AS实体中,确定攻击源所属的AS自治域系统。由入侵检测系统的网络数据包采集器负责处理网络中传输的报文,采集到的数据经加工处理后,识别、记录和分析攻击行为或异常情况,形成入侵攻击报警信息数据,对入侵攻击的路径路由进行反追踪以形成有效的入侵攻击路径路由图。实验表明,该算法比PPM算法在计算负载上更有效。  相似文献   

4.
张传浩  谷学汇  孟彩霞 《计算机应用》2018,38(11):3258-3262
网络嗅探攻击中,攻击者从网络节点或链路捕获和分析网络通信数据、监视网络状态、窃取用户名和密码等敏感信息。在攻击发生时,攻击者通常处于静默状态,传统的网络防护手段如防火墙、入侵检测系统(IDS)或入侵防御系统(IPS)很难发现并有效抵御攻击。从网络结构入手,提出基于软件定义网络(SDN)的动态路径跳变(DPH)通信机制,依据空间和时间约束条件,动态改变通信节点之间的路径,宏观上将通信流量相对均匀地分布在多条传输链路中,增加网络嗅探攻击中获取完整数据的难度。实验仿真结果说明,在一定的网络规模下,动态路径跳变能够在不明显降低网络传输性能的条件下有效防御嗅探攻击。  相似文献   

5.
入侵检测技术可以提供对内部攻击、外部攻击和误操作的实时检测和响应,是网络信息动态安全核心技术之一。它实际上是一种信息识别与检测技术,而从以数据为中心的观点看,入侵检测本身就是一个数据分析过程。本文首先介绍了入侵检测的理论基础和领域,讨论了入侵检测的分类和方法。然后对主机入侵检测的方法进行了总结。  相似文献   

6.
蜜罐与入侵检测技术联动系统的研究与设计   总被引:1,自引:1,他引:0  
针对单一技术在网络安全防御上的局限性,对入侵检测和蜜罐技术进行了认真研究.构建了一个新的入侵检测与蜜罐技术联动的防御系统.通过蜜罐收集入侵信息,用无监督聚类算法分析入侵数据,将数据集划分为不同的类别,提取新的攻击特征,扩充了入侵检测系统的特征库.通过实验分析和采用KDDCUP99入侵数据集进行测试,证明对于误报和漏报问题有一定的改进,提高了对未知入侵攻击的检测效率.  相似文献   

7.
为解决信息不完备情况下的检测准确率低、时间长的问题,提出面向不完备信息的网络入侵检测方法。针对信息不完备,采用基于SMOTE的采样方法增加少数类样本,实现信息特征稳定下的数据完备化。针对特征冗余,构建基于DBN的特征低维映射,实现数据降维,以便轻量级检测。基于SVM算法,精准捕捉入侵特征,实现快速的轻量级入侵检测。实验结果表明,信息完备化处理提高了罕见攻击的检测准确率,特征降维大幅降低了检测时长。  相似文献   

8.
入侵检测技术是计算机网络信息安全检测的重要手段之一,入侵检测作为一种动态的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。本文通过对计算机网络数据进行特征提取,提出了采用遗传算法和神经网络相结合入侵检测技术。通过计算机实验验证了入侵检测的效果,提高了识别率,使得误报率和漏报率降低。  相似文献   

9.
传统的网络入侵检测技术无法识别错综复杂的网络攻击,提出以大数据技术构建网络入侵检测模型,采用数据挖掘中聚类、分类和关联规则算法自动识别网络中攻击模式,这种方式能够快速学习和提取网络攻击的特征形态。仿真实验表明,基于大数据技术的网络入侵检测技术能够获得较高的攻击模式识别准确率。  相似文献   

10.
为了提高网络入侵检测的性能,提出一种基于半监督学习的网络入侵检测系统SSIDS-CV.系统由网络嗅探器、训练集生成器和半监督分类器三部分组成.通过对无标记入侵数据进行伪标记,将伪标记后的样本加入到有标记数据集中,参与交叉验证,选取能使分类器误差最小的标记作为最终的标记,扩充有标记数据数目,训练入侵检测分类器.使用KDD Cup 99数据集模拟半监督入侵检测过程,实验结果表明SSIDS-CV能有效地挖掘未标记入侵数据信息,具有较高的入侵检测率.  相似文献   

11.
IP技术在通信领域中的应用   总被引:1,自引:0,他引:1  
随着Internet的发展,IP(Internet Protocol)成为人们熟悉的一个名词。本文讨论了IP技术及其在当前通信领域的一些应用,并重点讨论了当前广为关注的IP电话业务。  相似文献   

12.
首先对IPover SDH的基原理和技术特点进行简要论述;然后讨论了IPoverSDH与路由器的关系,对SDH设备的要求、简化数据链路协议(SDL)等相关问题。  相似文献   

13.
对现有的IP与ATM相结合的技术进行讨论,以及各自的优缺点进行分析,并指出了进一步的研究方向。  相似文献   

14.
王森章 《微型电脑应用》2000,16(9):18-19,14
随着Internet技术和通信技术的迅猛发展。国际互联网电话业务(IP电话)已经正式投入商业运行。IP电话具有电话资费低的优点。但其一次拨号的位数多达30位左右,容易在拨号时出错。本文介绍“智能IP电话拨号器”能使拨打IP电话与打普通电话方式一样方便可靠。能解决IP电话一次拨号太多的缺点。  相似文献   

15.
流控制传输协议SCTP的分析与研究   总被引:1,自引:0,他引:1  
这里首先简要介绍了SCTP产生的背景,接着详细介绍了它所具有的一些特性,最后指出它存在的和面临的挑战。  相似文献   

16.
IP网络已经成为事实上的工业标准,论文介绍了一种构建于IP之上的数字媒体信息服务网络系统,主要包括系统的体系结构、基本特点及其应用价值。系统的搭建为信息开发、信息增值开创了新的利润增长点,也为改造传统信息服务业,促进其革新性发展具有一定的产业化意义。  相似文献   

17.
随着计算机网络的飞速发展,网络数据传输的安全问题也变的日趋严重。如何来实现局域网这个特殊定位区域内的数据安全传输,怎样解决数据资源的共享与安全的矛盾,已成为相关工作人员关注的重要问题。本文论述了局域网内数据传输的基本构架,分析了影响局域网数据传输的安全隐患,并提出了行之有效的解决方案,旨在为实现局域网安全的数据传输提出参考性的意见。  相似文献   

18.
基于TCP/IP的楼宇自控网BACnet   总被引:3,自引:0,他引:3  
简要介绍了全球第一个楼宇自控行业通信标准BACnet协议与国际互联网协议TCP/IP的产生、内容以及发展。同时对使用TCP/IP协议实现BACnet网络互联和报传输的应用进行了重点阐述。  相似文献   

19.
在现有主要的循环冗余校验的实现方法中,计算速度和灵活性是一对突出的矛盾。本文提出了一种可同时有效兼顾计算速度和灵活性的可配置并行计算电路结构,给出了此结构的一般化递推公式,并根据IP设计的可重用性要求,使用VHDL语言实现了可配置并行CRC计算模块的RTL级设计和验证;对比和分析了在不同复用配置下电路的综合结果。由仿真和综合结果可知,此电路模块很好地平衡了计算速度和计算灵活性,证明可配置并行计算结构是一种高效可靠的电路结构。  相似文献   

20.
根据IP网络的主要特点,重点从网络带宽、压缩技术、多播技术、传输协议、QOS等五个方面论述了基于IP网络构建视频会议系统的技术要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号