首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
入侵检测系统AntiAttack的实现   总被引:1,自引:0,他引:1  
分析了入侵检测系统的必要性,介绍了入侵检测系统的通用模型,同时基于此模型和采用当前最新的网络安全技术,设计和实现了入侵检测系统AntiAttack ,在性能和功能上都达到了国内商业入侵检测系统的水平。  相似文献   

2.
一种基于移动Agent的入侵检测系统   总被引:5,自引:0,他引:5  
由于基于主机的入侵检测系统的局限性,使得基于移动Agent的入侵检测技术显得日益重要。本文从讨论基于主机的入侵检测系统的局限性出发,分析了入侵检测系统中主机检测器基于移动Agent的技术,提出了一种基于移动Agent的入侵检测系统模型,并对模型进行了详细分析和设计。  相似文献   

3.
王纲  曲俊华 《办公自动化》2002,(G00):360-365
本文介绍了分布式入侵检测系统的基本组成,各组成部分的功能和入侵检测的方法,分布式入侵检测系统在对攻击事件检测和报警时采用分散-集中方式,所采用的数据结构——目标树,被用来进行入侵预测,文中使用了IP Spoofing攻击来描述入侵检测的全过程,最后提及了分布式入侵检测系统所要着重考虑的几个问题。  相似文献   

4.
简介了入侵检测系统(IDS)的基本概念,指出了目前的入侵检测系统存在的不足。为了解决传统入侵检测系统中的不足,将人工免疫原理引入入侵检测系统。根据自然免疫系统的特点,提出建立基于人工免疫原理的多Agent网络入侵检测系统,该系统采用了基于多Agent的分布式体系结构,同时应用了阴性选择、克隆选择、基因库进化以及联想记忆等人工免疫原理,使得构造的网络入侵检测系统具有自适应性、分布性、自识别能力和可扩展性的特点。  相似文献   

5.
本文介绍了基于网络和基于主机的入侵检测系统各自的特点,分析了这两种入侵检测系统存在的问题,给出了一种混合式入侵检测系统的解决方案,并对混合式入侵检测系统的组成及其功能进行了详细的分析研究,最后对本系统的特点作了简单的总结。  相似文献   

6.
入侵检测技术的研究与进展   总被引:8,自引:0,他引:8  
入侵检测系统(IDS)作为一门新兴的安全技术,是网络安全系统中的重要组成部分。该文阐述了入侵检测系统的基本原理和功能模块,从数据源、检测方法和检测定时三个方面描述了入侵检测系统的分类,并对目前国内外入侵检测技术的研究现状作了介绍和分析。随着计算机技术和网络技术的高速发展,海量存储和高带宽的传输技术,都使得集中式的入侵检测越来越不能满足系统需求。由此指出,分布式入侵检测(DID)必将逐渐成为入侵检测乃至整个网络安全领域的研究重点,为进行入侵检测技术的研究提供一定的技术和理论依据。  相似文献   

7.
入侵检测系统(IDS)作为一门新兴的安全技术,是网络安全系统中的重要组成部分。本文阐述了入侵检测系统的基本原理,从入侵检测系统的类型划分这个角度,分析和比较了基于主机和基于网络两种数据源及基于误用和基于异常两种检测方法的优缺点。并对入侵检测系统的现状及存在的问题进行综述,最后,对入侵检测系统的未来发展方向进行了讨论。  相似文献   

8.
基于Linux的入侵检测系统的设计与实现   总被引:1,自引:0,他引:1  
文章介绍了入侵检测技术的相关概念:对linux环境下Snort入侵检测系统捕包机制及各模块进行了深入分析,给出了linux入侵检测系统模型,利用开源工具实际构建了linux下的入侵检测系统,并在局域网进行了实验验证。  相似文献   

9.
计算机网络入侵检测系统的研究   总被引:23,自引:0,他引:23  
入侵检测是近年来网络安全研究的热点之一,该文简述了入侵检测研究的背景和意义,介绍了入侵的定义和入侵检测的分类,对比分析了各种入侵检测方法和入侵检测系统的体系结构的优缺点,最后指出了今后入侵检测的研究方向。  相似文献   

10.
基于危险理论的入侵检测系统模型   总被引:1,自引:0,他引:1  
针对传统免疫理论入侵检测技术的缺点,提出一个基于危险理论的入侵检测系统模型。系统主要检测网络数据包,在入侵发生的初始阶段实施响应,阻止入侵对系统的进一步损害;采用移动Agent技术实现分布式入侵检测,增强了系统的可扩充性,避免了单点失效。  相似文献   

11.
针对入侵检测系统的研究现状和面临的问题,研究了数据挖掘技术应用到入侵检测中的优势,分析了当前基于数据挖掘的入侵检测中存在的不足。针对目前基于数据挖掘的入侵检测时空效率不高的问题,对频繁模式算法进行了研究,改进了频繁模式算法,用两步模式增长代替一步模式增长模式来加快挖掘速度,并且增加时间特性、属性相关和轴属性加以约束。通过试验证明改进后的算法在时空效率上得到了改善,减少了扫描数据库的时间和生成无意义的模式,提高了规则的有用性。  相似文献   

12.
基于Snort入侵检测系统的分析与实现   总被引:12,自引:0,他引:12  
入侵检测系统是保护信息系统安全的一种重要工具。简要阐述了它的基本概念及分类,并从功能特点、体系结构和规则应用三个方面分析了Snort网络入侵检测系统,给出了其在项目中的具体实现及结果。  相似文献   

13.
目前的入侵检测技术本身存在着缺陷,比如特征检测中规则库不完备,异常检测模型中模型与实际攻击不完全符合等.由这些缺陷而导致的误报和漏报是制约其发展的重要瓶颈.Honeypot/net是一种新的安全技术,通过部署蜜罐收集攻击信息,再把这些信息加以整理传送给IDS,可以弥补入侵检测技术的一些缺点,从而降低IDS的误报率和漏报率.分析了这一设想的可行性,并提出了设计方案.此方案中包括一个Honeynet Software,它联系Honeynet 控制台和NIDS控制台,完成其中提取新模式、传递攻击信息等功能.并利用DARPA(1999)数据集对系统进行了评测,结果表明其在DOS、PROBE、U2R及U2L几个类型攻击方面与其他NIDS相比有着较低的误报率;通过对几个检测实例的分析,说明了这一系统在检测新型攻击、加密后的攻击、DDoS方面比原NIDS有较大的优势.  相似文献   

14.
入侵检测系统分类法技术研究   总被引:2,自引:0,他引:2  
首先阐述了IDS的发展历史,接着从IDS分类法的发展对现有的IDS分类法进行了介绍,回顾常见的IDS分类,并对IBM提出的IDS分类法进行了介绍和简要分析。最后通过分析现状对IDS的发展趋势进行了探讨。  相似文献   

15.
针对当前入侵检测系统(IDS)在处理IP分片时存在易被欺骗的问题,提出一种应对这类攻击的反欺骗方案.通过在IDS前端加入一个预分析器,对捕获的数据包进行分析,预测信息源端的行为特征,从而有效识别IDS欺骗行为.测试表明,采用这种方案能有效检测出针对IDS实施的分片期骗攻击.  相似文献   

16.
入侵检测系统模型的比较   总被引:13,自引:0,他引:13  
近年来,黑客入侵事件不断发生,入侵检测系统成为安全产品市场上的新热点。为了推动这一领域的发展,IETF的Intrusion Detection Working Group(idwg)和Common Intrusion Detection Framework(CIDF)group都在从事入侵检测系统标准的研究。本文介绍了两个标准中采用的入侵检测系统模型,并做了分析和比较。  相似文献   

17.
针对小型电子商务系统的应用特点,分析该如何设计适合于它的入侵检测系统。为此,深入学习了Windows系统信息,采用了误用检测中的模式匹配和异常检测中的统计与数据挖掘方法来进行异常检测。最终,提出了一种基于主机的分布式入侵检测系统。通过测试发现,该体系结构的入侵检测系统能防范内外部攻击,并可以和防火墙联动,在发生异常时,使系统所受的损失最小,适用于基于windows平台的小型的电子商务系统。  相似文献   

18.
本文首先给出了评估入侵检测系统的一套指标,并在此基础上应用层次分析法建立评估模型,为评估入侵检测系统提供了一套方法。  相似文献   

19.
Snort数据包捕获性能的分析与改进   总被引:4,自引:0,他引:4  
基于Snort的入侵检测系统运行在Linux操作系统平台,捕获数据包的工作是借助Libpcap由Linux操作系统内核完成的。要提高入侵检测系统的效率,首先要保证捕获数据包的效率。本文对Linux的数据包捕获机制进行分析,然后利用NAPI技术和内存映射技术对Snort进行改进。试验结果表明,使用NAPI和内存映射技术后,Snort系统的性能得到明显的改善。  相似文献   

20.
入侵检测技术研究与系统设计   总被引:17,自引:0,他引:17  
入侵检测技术是一种主动保护网络资源免受黑客攻击的安全技术。入侵检测系统监控受保护系统的使用情况,发现不安全状态。它不仅帮助系统对付外来网络攻击,还可以查知内部合法用户的非法操作,扩展了系统管理员的安全管理能力。入侵检测为系统提供了实时保护,被认为是防火墙之后的第二道安全闸门。文章讲述了入侵检测技术的发展状况和关键技术,对现有系统进行了分类,并指出了该技术面临的一些挑战。最后提出了一种基于数据挖掘技术的具有自学习、自完善功能的入侵检测模型,可发现已知和未知的滥用入侵和异常入侵活动。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号