共查询到20条相似文献,搜索用时 618 毫秒
1.
基于特征的入侵防御系统是目前的入侵防御技术的主流。分析研究Snort入侵检测系统和Netfilter防火墙的工作原理,对如何保障自身安全以及联动的方式进行探讨,利用插件技术、多线程技术设计编写相关协同模块,提出一种基于Snort和Netfilter的分布式入侵防御系统;针对Netfilter防火墙规则集的顺序敏感性的工作特点,对其规则的编写进行具体优化,提高系统工作效率。经过测试证明,该系统灵活高效,能够利用入侵检测系统的检测能力,动态地为防火墙定制过滤规则,阻断攻击源,从而达到入侵防御的目的。 相似文献
2.
3.
4.
入侵防御系统是一种新型的网络安全技术,为了对无线局域网的入侵攻击行为进行实时监测和主动响应,设计了一个WLAN入侵防御系统模型--SmartWIPS.系统利用入侵诱骗技术和规划识别方法对无线网络数据包进行分析,能够智能识别攻击者的入侵意图,提供实时响应和主动阻断,从而有效提高WLAN的安全性. 相似文献
5.
入侵检测技术的分析与发展趋势研究 总被引:7,自引:1,他引:7
入侵检测系统作为一种主动检测系统,在入侵预警、实时阻断或隔离攻击等方面具有非常积极的意义。本文从入侵检测技术的基本工作原理出发,对入侵检测技术进行了系统的分类,归纳和比较了各种系统的优缺点。最后,总结了入侵检测技术面临的主要问题,分析入侵检测技术的主要发展方向。 相似文献
6.
构建了一个基于数据挖掘的分布式入侵检测系统模型。采用误用检测技术与异常检测技术相结合的方法,利用数据挖掘技术如关联分析、序列分析、分类分析、聚类分析等对安全审计数据进行智能检测,分析来自网络的入侵攻击或未授权的行为,提供实时报警和自动响应,实现一个自适应、可扩展的分布式入侵检测系统。实验表明,该模型对已知的攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。 相似文献
7.
8.
分布式拒绝服务攻击(distributed denial-of-service,DDoS)已经对Internet的稳定运行造成了很大的威胁。近两年来,DDoS的攻击方法和工具变得越来越复杂,越来越有效,追踪真正的攻击者也越来越困难。从攻击防范的角度来说现有的技术仍然不足以抵御大规模的攻击。文中通过分析DDoS攻击原理以及DDoS攻击行为,提出了一个基于移动agent的分布式协同入侵检测模型。该模型通过构建本地入侵检测模块和反DDoS实体模块来协同对分布式拒绝访问攻击形成大面积网络预警机制,以达到在陷于大规模分布式拒绝访问攻击时,能够最小化检测和反应时间,并进行自动响应。 相似文献
9.
10.
大规模分布式入侵检测系统的研究 总被引:2,自引:0,他引:2
现在的入侵检测系统大多存在系统可扩展性差、入侵检测技术单一、缺乏对入侵事件有效的响应机制等问题,难以满足企业对入侵检测系统在规模及有效性上的的需求。文章设计了一种大规模分布式入侵检测系统的整体模型,并在系统中综合运用了多种入侵检测方法和响应机制,使整个系统具有好的规模扩展性、高的入侵检测性能和有效的响应机制。 相似文献
11.
对当前入侵响应的主要技术进行了分析和研究,介绍和比较了当前具有代表性协同主动入侵响应的CITRA、HDRAN两种原型. 相似文献
12.
13.
计算机网络入侵检测技术 总被引:1,自引:0,他引:1
入侵检测作为一种主动的安全防护技术,提供对内部攻击、外部攻击和误操作的实时保护。阐述网络入侵以及入侵检测的基本概念,介绍当前常见的入侵检测技术,分析入侵检测系统存在的问题,并针对存在的问题提出基于神经网络BP算法的入侵检测模型。 相似文献
14.
入侵检测作为一种主动的安全防护技术.提供对内部攻击、外部攻击和误操作的实时保护。阐述网络入侵以及入侵检测的基本概念,介绍当前常见的入侵检测技术,分析入侵检测系统存在的问题.并针对存在的问题提出基于神经网络BP算法的入侵检测模型。 相似文献
15.
基于协议分析的入侵检测系统 总被引:5,自引:0,他引:5
文章系统地阐述了入侵检测系统的研究状况及主要实现技术,通过比较协议分析和模式匹配两种入侵检测技术,得出在数据分析时采用协议分析和模式匹配相结合的方法。可以大幅度减少计算量,提高分析效率,得到更准确的检测结果。 相似文献
16.
本文首先分析了入侵技术及入侵检测系统的发展趋势,然后给出了一种大规模分布式入侵检测系统的整体模型,并在系统中综合运用了多种入侵检测方法,使整个系统具有良好的规模扩展性和高的入侵检测性能. 相似文献
17.
18.
本文在分析了传统入侵检测系统和网络入侵检测系统的结构框架基础上,设计了分层的分布式入侵检测系统NETPolice-IDS,将系统分为主机探测响应单元、网络探测响应单元、分级控制台、总控制台四个部分,各部分之间通过标准的网络接口进行通信,并采取加密措施,提高了通信的安全性。文中给出了各个模块的具体设计方案。 相似文献
19.
20.