首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 468 毫秒
1.
自动入侵响应系统的研究   总被引:3,自引:0,他引:3  
面对大量网络攻击事件,自动入侵响应系统能够在入侵发生后主动采取措施阻击入侵的延续和降低系统的损失,保护受害系统。该文给出了自动入侵响应的结构和简单分类,分析了基于自适应技术、移动代理技术、IDIP协议和主动网络的自动入侵响应系统的技术和疗法,指出了自动入侵响应系统目前存在的问题和今后的研究方向。  相似文献   

2.
自动入侵响应决策技术的研究综述   总被引:1,自引:0,他引:1  
简要介绍了自动入侵响应系统的作用和重要性.对自动入侵响应决策技术所涉及的相关问题进行了层次化的划分.阐述了入侵响应目的与策略在入侵相应决策中的作用及其研究状况.对已有自动入侵响应系统中的响应决策因素进行了介绍,分析了响应因素在决策中的作用,并对这些响应因素进行了分类.提出了入侵响应时机的概念,重点讨论了现有各种入侵响应时机决策模型和入侵响应措施决策模型,并对这些模型的特点和存在的问题进行了分析.介绍了入侵检测报警管理与入侵响应系统IDAM & IRS的体系结构、响应时机决策方法、响应措施决策方法和实验情况,并阐述了IDAM & IRS的主要特点.最后,总结了自动入侵响应决策技术的发展方向.  相似文献   

3.
自动入侵响应技术研究   总被引:3,自引:0,他引:3  
首先给出了自动入侵响应的基本特性以及系统模型,然后讨论了与自动入侵响应相关的主要技术,在此基础上分析了两个自动响应系统的实现方法,最后指出自动响应目前存在的问题及今后发展方向。  相似文献   

4.
该文首先简述了自动入侵响应系统的一般模型和系统特性,并对当前主要的响应决策技术进行了介绍,然后引入了基于风险的响应决策模型,在此理论的基础上,提出了一个基于风险的自动入侵响应系统的总体结构和设计思路,最后是在此系统上的实验结果。  相似文献   

5.
本文首先简述了自动入侵响应系统的一般模型和系统特性,并对当前主要的响应决策技术进行了介绍,然后引入了基于风险的响应决策模型,在此模型的基础上,提出了一个基于风险的自动入侵响应系统的总体结构和设计思路,最后是在此系统上的实验结果。  相似文献   

6.
通过分析入侵检测系统和防火墙技术的各自优势,认为实现防火墙的数据过滤与入侵检测的实时监控间的有效互补是非常重要的。提出了网络安全事件的基本分类方法,定义出入侵检测系统提供给防火墙的信息格式,采用向入侵检测系统和防火墙中嵌入相关模块的方法,实现了入侵检测系统对攻击行为的自动响应,从而实现了防火墙与入侵检测系统间的协同工作。这样无论是来自内网还是外网的攻击,都可以被联动平台识别并自动响应。  相似文献   

7.
自动入侵响应是一种有效的对付入侵的手段。本文介绍了成本分析理论,并将该理论应用于自动入侵响应中,设计了基于成本分析的自适应入侵响应系统,简述了该系统中各个功能模块,详细介绍了分析代理和成本分析代理的功能应用。  相似文献   

8.
自动入侵响应是一种有效的对付入侵的手段。本文介绍了成本分析理论,并将该理论应用于自动入侵响应中,设计了基于成本分析的自适应入侵响应系统,简述了该系统中各个功能模块,详细介绍了分析代理和成本分析代理的功能应用。  相似文献   

9.
基于成本评估模型的入侵响应系统研究   总被引:1,自引:0,他引:1  
张宁  曾凡平  蒋凡 《计算机仿真》2006,23(5):249-253
入侵检测系统可以检测已发生的入侵行为并发出警告。自动入侵响应系统是入侵检测系统的扩展,它可以对检测到的攻击行为自动进行响应,因此对保护网络安全起重要的作用,而各种成本因素对其性能的影响很大。该文给出了自动入侵响应系统的构架,并介绍了一种基于成本评估模型的自动人侵响应系统:描述了其理论基础,分析了各种成本的计算方法及攻击行为分类对成本的影响,总结出成本模型公式;详细描述了创建该模型的方法,包括资产评估和机器学习等;使用仿真技术模拟攻击和响应,给出了实验结果,结果表明使用该模型能极大地降低响应成本;对该模型进行了一些改进以使其可以扩展到有效防御复杂攻击;指出了今后的研究方向。  相似文献   

10.
随着网络入侵及安全事件的频繁发生,使得自动响应受到广泛关注。在对相关研究领域已有的工作进行总结的基础上,提出了一种基于移动Agent的主动网络自适应入侵响应系统(Intrusion Response System,IRS)。系统通过响应分析,自动产生响应策略,并派遣移动Agent去执行;根据入侵检测系统(Intrusion Detection System,IDS)的报警可信度和响应执行情况,系统能够自适应地调整响应策略,体现了系统的自动性和自适应性。  相似文献   

11.
自动入侵响应系统的研究   总被引:7,自引:1,他引:7  
丁勇  虞平  龚俭 《计算机科学》2003,30(10):160-162
The emergence of automated and complex attacks imposes great threat on the network. The automated intrusion response system is able to take timely countermeasures to stop the attacks and decrease the loss of systems.This paper analyzes the several requirements of an ideal automated intrusion response system, introduces the general architecture of automated intrusion response systems, summarizes the possible countermeasures that make the basis of the research, and focuses on the introduction of three important techniques, including cost-sensitive model, plan recognition, and the self-adaptive technique. The combination of these techniques helps to construct a reasonable,timely, and self-adaptive automated intrusion response system. In the end of this paper, we make a brief introduction of the cooperation techniques that is used in large scale networks.  相似文献   

12.
实时响应能力是刻画高速入侵检测技术的主要性能指标之一。本文对入侵检测过程中的各关键环节进行分析和探讨,指出制约入侵检测系统实时响应性能的不利因素,提出了改进方法和措施,指出必须通过软硬件技术的结合才能实现高速入侵检测。  相似文献   

13.
一个基于Multi-Agent的分布式入侵防御系统模型   总被引:2,自引:0,他引:2  
从入侵防御技术的基本概念出发,讨论了入侵防御系统构造所涉及的关键技术,提出了一个基于Multi—Agent的分布式入侵防御系统模型.该系统模型结合目前几种主要的入侵检测、入侵防御、免疫原理和数据挖掘技术,实现了入侵检测和实时响应防御的分布化,同时增强了入侵防御系统的灵活性、可伸缩性、鲁棒性、安全性以及入侵防御的全面性。  相似文献   

14.
Current intrusion detection systems work in isolation from access control for the application the systems aim to protect. The lack of coordination and interoperation between these components prevents detecting and responding to ongoing attacks in real-time before they cause damage. To address this, we apply dynamic authorization techniques to support fine-grained access control and application level intrusion detection and response capabilities. This paper describes our experience with integration of the Generic Authorization and Access Control API (GAA-API) to provide dynamic intrusion detection and response for the Apache Web server. The GAA-API is a generic interface which may be used to enable such dynamic authorization and intrusion response capabilities for many applications.  相似文献   

15.
现有安全技术己经不足以对抗日趋严重的计算机系统及网络的安全问题,根据对可生存系统技术的需求,给出了目前生存技术的两类研究方法:可生存设计和入侵响应。以文件系统为例,阐述可生存设计的思想和方法;重点以可生存数据库为对象,描述入侵响应的3种具体实现方案:入侵恢复,隔离和围堵。另外,针对每一个方案,提出并描述了实现的模型。  相似文献   

16.
信息安全设施中入侵检测技术探讨   总被引:2,自引:5,他引:2  
从入侵检测技术的基本概念出发,着重讨论了入侵检测系统构造所涉及的关键技术,并提出了一个基于数据仓库的入侵检测系统通用模型;总结并评述了具有代表性的基于主机的入侵检测技术、基于网络的入侵检测技术和相关工具;探讨了入侵检测系统构造研究中存在的一些问题及相应的解决方案。  相似文献   

17.
There are inherent vulnerabillties that are not easily preventable in the mobile Ad-Hoc networks.To build a highly secure wireless Ad-Hoc network,intrusion detection and response techniques need to be deployed;The intrusion detection and cluster-based Ad-Hoc networks has been introduced,then,an architecture for better intrusion detection based on cluster using Data Mining in wireless Ad-Hoc networks has been shown.A statistical anomaly detection approach has been used.The anomaly detection and trace analysis have been done locally in each node and possibly through cooperation with clusterhead detection in the network.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号