首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 422 毫秒
1.
多代理分布式入侵检测系统在校园网中的应用   总被引:2,自引:0,他引:2  
近年来,入侵检测系统(IDS)作为信息系统安全的重要组成部分,得到了广泛的重视。可以看到,仅仅采用防火墙技术来构造网络的安全体系是远远不够的,很多攻击可以绕过防火墙。入侵检测技术可以在网络系统受到损害前对入侵行为做出拦截和响应。基于代理的分布式入侵检测系统实现了基于主机和基于网络检测的结合,为网络系统提供更好的安全保护。文中针对防火墙技术的不足,在对入侵检测技术及其通用架构做出分析和研究后,设计了一种基于代理的分布式入侵检测系统,并给出了在某校园网中的实现。  相似文献   

2.
网络安全防护体系的研究   总被引:1,自引:0,他引:1  
吴斌  杨茂保 《福建电脑》2007,(3):112-112,143
随着网络感染病毒、遭受攻击的速度日益加快,以及网络受到攻击做出响应的时间却越来越滞后.解决这一矛盾,传统的防火墙或入侵检测技术显得力不从心,本文在目前的入侵检测,防火墙研究基础上,提出了一种网络安全综合解决方案,该体系结合了另一种主动防御的安全技术-蜜罐,它能够在网络防火墙、入侵检测系统等安全措施的配合下,弥补原有安全防御的不足,抵御外部和内部的攻击,增强网络安全性能.  相似文献   

3.
网络监控审计系统的设计与实现   总被引:8,自引:2,他引:8  
许霆  袁萌  史美林 《计算机工程与应用》2002,38(18):149-150,153
防火墙是传统的网络安全产品,部署防火墙也是最常用的安全解决方案。但是随着网络入侵和攻击手段越来越先进,传统防火墙的缺点越来越明显。该文以朗新网络安全监控审计系统(NetshieNIA)为基础,介绍了新一代网络安全产品的设计实现。  相似文献   

4.
在当今社会互联网飞速发展的同时,入侵攻击、拒绝服务攻击等网络安全问题也随之而来,网络安全面临巨大的挑战。许多公司都开发出阻止和检测网络攻击的软、硬件。但是一套入侵检测系统(IDS)价值不菲,动则数万元,甚至数十万元,使得很多中小企业敬而远之。本文就向读者推荐一款高效稳定的,并且完全免费的入侵检测系统——Snort。很多系统管理员认为防火墙可以完成保护一个网络所需要的每一件事情。其实不然,防火墙守护在网络的边界,保护网络不受外部攻击。然而,一旦攻击者穿透(或者绕过)防火墙后,无论他在网络内部做了些什么,防火墙都无法发现。网络内部的攻击是隐藏在防火墙之后,因此为类攻击行为很难被发现,而此时就可以用到入侵检测系统(Intrusion detection System,IDS)了。如果说防火墙看做是一个国家的军队,保护边界不受侵犯、抵御外强,那IDS便是国家的警察,保护国内的安全,维护内部的稳定。  相似文献   

5.
物理隔离是某些重要网络或信息系统为保护自身免受攻击而采取的手段,然而网络攻击技术的发展已使得单纯的物理隔离不能保证内网信息的安全,如何保证物理隔离网络的信息安全是目前亟需解决的问题.对防火墙、入侵监测等已有网络防护技术的不足以及物理隔离网络的失泄密途径进行了分析,针对物理隔离网络的攻击手段进行研究,并通过一种摆渡攻击来验证物理隔离网络所面临的安全风险.  相似文献   

6.
入侵防御系统在应急平台网络中的应用研究   总被引:4,自引:1,他引:3  
随着国家应急平台项目的深入建设和网络环境的日趋复杂,以及入侵手段日益多样化,传统的防火墙技术和入侵检测系统在网络安全防护方面的缺陷凸显.提出了一种基于入侵防御系统的应急平台网络安全解决方案,分析了这种新的安全防护技术的工作原理、技术优势及在应急网络平台中的发展前景.测试运行表明,部署该安全解决方案后阻断了大量外部攻击,给整个网络的安全性提供了有力的保障.  相似文献   

7.
网络隔离与网闸   总被引:3,自引:0,他引:3  
目前热门的网络隔离技术是继防火墙之后最主流的网络安全技术,大有超过防火墙的趋势。在广泛采用防火墙,漏洞扫描和入侵检测等安全技术的情况下,网络还是遭受到越来越多的入侵和攻击,在没有有效解决方案的情况下,很多用户选择了断开网络。网络断开了,应用怎么办?信息交换怎么办?用户处于既要基于网络隔离的安全防护,又要进行安全适度的信息交换的两难境地。网络隔离技术和网闸产品正好可以解决这一问题。  相似文献   

8.
现阶段伴随我国计算机互联网技术的飞速发展以及在生活工作中的普遍应用,网络安全问题也随之被人们所越来越重视。计算机病毒的传播与感染,网络黑客的非法入侵喝攻击等等,这都是严重危害计算机网络安全的手段之一。因此,网络虽然给人类带来了更多的方便与快捷,但同时人们针对网络安全的防范问题也要随之注重起来。本文主要阐述防火墙技术在计算机网络安全中的防御作用,以及如何使用防火墙来保证自己所应用的网络不受外界的攻击和侵害。  相似文献   

9.
人们采取了很多防范网络攻击的措施,如防火墙技术。然而传统的防火墙是一种被动的防御策略,随着新技术的不断发展,新的攻击手段也不断涌现,一旦攻击者们发现某种可攻克任何防火墙的技术或找到绕过或穿透防火墙的方法,依赖于防火墙的内部网络便会完全的暴露出来。所以人们一直在不断的研究和探索新的防范措施以保护网络的安全。 本文讨论了一种基于“漏洞陷阱”的主动防御策略,这并不是一个全新的概念。但文中引用了这一想法,通过对攻击者和黑客攻击手段的分析,给出了一个可行的基于“漏洞陷阱”的主动防御系统的基本设计思想和实现途经,以及实现这种策略的技术途径和方法,可以与传统的防火墙防御策略相结合,以增强内部网络的防御能力。  相似文献   

10.
校园网络安全分析与安全体系方案设计   总被引:1,自引:0,他引:1  
张栋毅 《计算机应用》2011,31(Z2):116-118
分析了校园网络面临的安全风险,针对校园网络面临的安全风险,提出了基于防火墙网络访问控制、入侵检测技术、虚拟专用网技术、内部虚拟局域网(VLAN)划分、终端安全管理的安全体系解决方案,并对ICMP攻击、TCP SYN FLOOD攻击和Smurf攻击进行了安全测试.测试表明:该方案能有效防御攻击,具备静态的被动的防御和主动防御功能,能够给予校园网络较大的安全防护.  相似文献   

11.
由于网络的迅速发展攻击的水准也在提高,网络安全便成了首要话题。将防火墙和入侵检测技术作为一个防御整体的思想,就在这种情况之下应运而生。基于联动模式的优势在于将入侵检测置于防火墙的保护范围之中,防火墙便可通过IDS及时发现其策略之外的攻击行为,IDS也可以通过防火墙对来自外部网络的攻击行为进行阻断。入侵检测与防火墙联动可以大大提高整体防护性能。该文分析了防火墙和入侵检测的各自优缺点,对它们联动具体实现做出了描述。  相似文献   

12.
随着网络技术的发展,网络环境变得越来越复杂,对网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,包括无法解决安全后门问题,不能阻止网络内部攻击等问题。在众多的网络安全威胁中,DDoS攻击以其实施容易,破坏力度大,检测困难等特点而成为网络攻击检测与防御的重中之重。近年来,针对网络流量相关性的DDoS攻击检测方法层出不穷,文章在分析DDoS攻击检测方法的基础上,利用基于协议分析技术的网络入侵检测系统对DDoS进行研究。  相似文献   

13.
伴随着网络攻击技术的成熟,入侵者的攻击工具和技术正变得越来越复杂和多样化,因此网络安全技术的保护越来越重要。一个简单的防火墙策略已经难以满足高度敏感部门的安全需要,网络防御需要使用一种技术难度更深,手段更多样化的工具。本文探讨IDS将置于防火墙之后对网络活动进行实时检测,作为防火培的合理补充的联动工作策略.  相似文献   

14.
传统模式的校园网络安全依靠单一的网络防火墙和防病毒软件构建的二层防护体系来实现。随着网络攻击手段的提高,二层防护体系已经很难适应当前的校园网。本文在比较了防火墙和入侵检测系统各自的区别和联系的基础上,提出一种将入侵检测与防火墙结合起来互动运行的校园网络安全防御系统的解决方案,在不必大幅增加运行成本的基础上大大提高校园网络系统的安全防护水平和网络管理水平。  相似文献   

15.
黑客攻击技术日新月异,现有的安全产品已不能完全抵抗各种网络安全威胁。该文先详细讲述了目前木马技术中各种突破软件防火墙的高级技术、软件防火墙的实现原理及技术;给出了能适应新型黑客攻击的,可以防御目前各种网络安全威胁的技术方法。最后介绍了各种软件防火墙的功能,防御rootkit、ARP欺骗、U盘感染、未知密码窃取程序等的方法。  相似文献   

16.
针对应用层未知攻击的蜜罐系统框架的研究与实现   总被引:1,自引:2,他引:1  
随着网络攻击事件越来越多,特别是新的漏洞以及其攻击的不断发布,网络安全受到严重的威胁。传统的安全技术如防火墙、入侵检测等都不能很好地对新的漏洞和攻击进行检测,所以未知攻击的检测问题已成为难点。利用蜜罐技术来解决未知攻击的检测问题,简要概述了现有的蜜罐技术,提出并实现了一种针对应用层未知攻击的蜜罐系统框架。最后进行了测试并给出了结论。  相似文献   

17.
伴随着互联网技术的急速发展,海量的信息出现在网上,如何保护这些信息的安全,免受各种攻击就变得越来越重要.传统的网络安全技术主要是防火墙技术和加密技术,近年来出现了一种新的安全防护技术——入侵检测系统(Intrusion Detection System,简称IDS).IDS的出现主要为防火墙进行必要的补充,二者的联动最大程度的保证了网络信息的安全,成为了网络安全的核心环节.  相似文献   

18.
网络攻击流量的生成技术对于研究评估网络攻击行为的攻击效果以及网络安全防护设施的性能等具有重要意义。本文研究了一种基于模型的网络攻击流量生成器的结构组成与设计方法。给出了网络攻击流量生成器的总体结构设计。研究了描述网络攻击行为所需要的特征信息及其分类,提出了以有限状态自动机来对网络攻击行为进行建模的方法,给出了网络攻击模型在数据库中的存储表结构。该网络攻击流量生成器可以生成与真实网络攻击行为特征一致,可以控制网络攻击流量。最后以SYN Flood攻击为例对其应用情况进行了分析。  相似文献   

19.
该文阐述了当今网络的安全现状以及未来展望,根据对网络攻击手段的了解,使用C Builder语言编写了一个网络攻击集成工具。通过对工具进行一系列测试,更加清楚地掌握了网络攻击的原理、路径和攻击效果,最后提出了针对这些攻击手段的防御策略。  相似文献   

20.
王坤  关溪  张阳  蔡镇 《计算机应用与软件》2012,29(5):274-277,294
针对Web攻击,传统防火墙对应用层防护存在不足,而Web应用防火墙可利用其架构的技术优势,应对繁多的攻击方式。给出二维安全防护系统及Web服务器核心内嵌模型,进一步给出Web应用防火墙设计实现方案。实验表明,该系统能够解决Web应用安全问题,具有较高的网络性能,支持策略的定制与扩展。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号