首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于可信对等的分布式入侵检测通信框架设计   总被引:1,自引:0,他引:1  
为了提高分布式入侵检测的实时性和安全性,提出了一种可信对等的分布式入侵检测通信框架的模型.该模型借鉴了P2P和代理技术,不同网络节点中的入侵检测代理是对等的,它们之间通过共享检测信息进行整体协防.该模型还借鉴了安全通信技术,在网络中建立了一个认证服务器,不在同一网络节点的任何两个网络进程的通信必须通过该认证服务器,提高了入侵检测自身的安全性.设计实现了一个原型系统,原型系统的实验结果表明了该模型的正确性和可行性.  相似文献   

2.
姜华斌  江文  谢冬青 《计算机工程》2005,31(23):143-145
分析了目前的分布式入侵检测系统的特点和协作方式,提出了基于逻辑环形分布式协作控制技术的分布式入侵检测模型,解决了目前分布式入侵检测系统中各系统闭协作效率低、配置复杂、检测响应慢等缺陷。详细论述了环形结构的分布式入侵检测系统的体系结构和系统框架,提出了一套基于环形结构的分布式入侵检测协作算法。  相似文献   

3.
本文提出了一种基于多主体技术的分布式入侵检测系统。该系统将整个网络的入侵检测工作分配到各台主机上进行,克服亍中心化和层次化入侵检测系统所存在的单点失效和处理能力瓶颈问题;将面向整个网络的管理任务和分布式入侵检测任务交给网络安全管理主体NSMA来处理,用NSMA之间的协作代替各个底层检测节点间的协作,提高了系统的的检测和管理能力;在系统设计上引入了功能冗余的思想,在有效克服单点失效问题的同时提高了系统对入侵的实时枪测能力.太文详细论述了系统设计思想和实现方案.并给出了相关技术问题的解决方法。  相似文献   

4.
分析了目前的分布式入侵检测系统的特点和协作方式,提出了一种基于环型结构分布式入侵检测系统模型和令牌控制机制。论述了环型结构的分布式入侵检测系统的体系结构和功能框架,引入了优先响应和事件可信度的思想,给出了基于环型结构的分布式入侵检测协作算法,解决了目前分布式入侵检测系统中各系统结构复杂、负载不均衡等缺陷。  相似文献   

5.
分析了目前的分布式入侵检测系统的特点和协作方式,提出了一种基于环型结构分布式入侵检测系统模型和令牌控制机制。论述了环型结构的分布式入侵检测系统的体系结构和功能框架,引入了优先响应和事件可信度的思想,给出了基于环型结构的分布式入侵检测协作算法,解决了目前分布式入侵检测系统中各系统结构复杂、负载不均衡等缺陷。  相似文献   

6.
传统网络中的入侵检测方法运算复杂,不适用于资源受限的无线传感器网络,提出了一种分级结构的Adaboost入侵检测算法,通过增大权重变化量、寻找最优分类器等方法,提高了检测的准确性与及时性;采用二叉树结构解决了检测的多分类问题;提出了入侵检测系统数据采集传输协议,解决了因分级结构带来的通信开销增大的问题;文中还讨论了无线传感器网络入侵检测系统性能的评价标准。理论分析和仿真实验表明,该方法具有较高的准确性和及时性;数据采集传输协议可以有效地减少检测节点的能耗,适用于各种入侵检测算法。  相似文献   

7.
网络带宽的飞速发展对入侵检测系统的性能提出了更高的要求,单机的网络入侵检测系统性能已跟不上发展的需要。在分析了现有分布式入侵检测系统的基础上,构建了一个高速网络环境下基于负载分发的入侵检测集群系统结构。该集群系统采用对IP数据包流识别信息进行Hash的方法对负载进行分发,同时引入Agent技术中的通信代理实现各检测节点之间的数据共享和交换,解决了检测集群各节点的协作和信息共享。对集群系统进行的测试说明其实现了多机集群的入侵检测系统。  相似文献   

8.
近年来越来越多的机器学习算法被应用到入侵检测中.但是在网络入侵检测系统(NIDS)中,随着网络规模和速度的增加,一般机器学习算法难以满足入侵检测系统实时性的要求,这也是困扰机器学习算法在入侵检测领域进一步实用化的主要瓶颈之一.为了增加网络入侵检测系统的可用性和实时性.提出了一种基于自组织特征映射(SOFM)的网络入侵检测系统,并且在此基础上实现了一种面向提高入侵检测效率的快速最近邻搜索算法VENNS,以减少系统训练和系统检测时间开销.在DARPA1999入侵检测评估数据的基础上,进行了系统的综合性能评价和对比分析.实验证明,系统在维持较低误报率的基础上取得较高的检测率;系统效率大大提高:训练时间开销大约达到改进前的1/4,检测时间开销则约达到改进前的1/7.  相似文献   

9.
针对分布式多方视频协作系统中采用视频服务器中继多路视频数据的集中式方法存在可扩展性低、重负载下实时性难以保证以及单点失效等问题,提出一种分布式多方视频数据传输方法。通过测量协作组节点延时,每个协作组建立一个基于Mesh拓扑结构的低延时覆盖网络,并采用拓扑维护机制来保证视频数据的传输。组中多路视频流通过纯分布式方法进行传输,协作节点以“拉”的方式从邻居节点得到多路视频流数据。在存在节点带宽抖动和节点扰动的情况下,通过自适应视频编码率控制机制以保证每个协作节点均能及时得到组中多路协作视频流数据。试验仿真结果表明,分布式多方视频传输方法相对集中式的方法具有更好的可扩展性、实时性和鲁棒性。  相似文献   

10.
提出了一种基于静态和动态Agent相互结合使用的分布式入侵检测系统模型,该系统的数据处理通过各节点所设置的代理来进行分布式计算,能够实现整个网络范围内的入侵检测功能,解决了传统集中式处理的单点失效问题,提高检测的实时性和系统的吞吐量,并很好的解决了基于移动Agent模型的安全性问题.  相似文献   

11.
随着计算机和网络技术的发展,网络入侵事件的日益增加,人们发现只从防御的角度构造安全系统是不够的,入侵检测成为继“防火墙”、“数据加密”等传统安全保护措施后新一代的网络安全保障技术。本文首先介绍入侵检测原理和分布式入侵检测方面的相关工作,在分析已有分布式入侵检测系统模型的基础上,提出了一个基于代理的校园网入侵检测系统模型框架。该模型采用分布式的体系结构,由一个代理控制中心和若干代理组成,结合了基于网络和基于主机的入侵检测方法。使用代理技术在分布式环境下对入侵进行检测,可以有效地检测各种入侵,并具有很好的可扩充性。  相似文献   

12.
入侵检测系统是一种保护网络免受黑客攻击的网络安全技术。为更有效的适应网络计算模式的发展与挑战,在实时性、有效性、可扩充性、准确性等方面进行改进,将数据挖掘的思想应用于入侵检测,提出了一种分布式的实时入侵检测系统模型。  相似文献   

13.
传统网络中的入侵阻止和检测等防护方法在网络结构脆弱、节点移动的移动自组网络中无法达到预期效果。将移动代理引入无线自组网络中,设计分布式入侵检测响应系统,通过多种功能的移动代理实现入侵检测功能,并在入侵检测的基础上利用移动代理跟踪、隔离入侵节点,对入侵节点做出及时响应。实验结果表明此方法节省网络节点资源、避免网络的崩溃且达到主动响应隔离入侵节点的效果,有效地检测并阻止了入侵行为。  相似文献   

14.
免疫原理在容侵系统中的应用   总被引:2,自引:0,他引:2  
容侵系统是一种全新的网络安全技术。为了很好的实现容侵系统的分布式、智能化和全面安全的要求在分析生物体免疫系统与容侵系统相似性的基础上,提出将生物免疫系统的原理应用到容侵系统的研究中,并对识别“自我/非我”、“否定选择”、免疫网络算法在容侵中的应用提供了具体的方法。实践表明,根据此原理能够判断出合法用户与非法用户,可以防止内部节点攻击正常连接的节点,也能够根据计算出的个体细胞的受激程度来更新网络的结构和参数,在容侵系统中实现系统的重构。为容侵系统的实现提供了一种可行的方法。  相似文献   

15.
面向入侵容忍的入侵检测是网络安全最前沿的研究热点之一,它是确保系统在威胁性的环境下提供预定服务的重要技术.容侵系统服务于复杂网络环境中,入侵往往在多个终端并发发生,传统入侵检测算法无法有效分析分布式入侵特征并且未对入侵后的系统恢复提供线索,不再适用.该文在研究分布式入侵特征的基础上,结合机器学习思想,提出了一种基于改进的分布式贝叶斯结构学习的入侵检测方法—DBSL方法.该方法特别适合于检测分布式入侵.文中对DBSL方法实现的关键问题进行了详细的讨论和分析.  相似文献   

16.
面向入侵容忍的入侵检测是网络安全最前沿的研究热点之一,它是确保系统在威胁性的环境下提供预定服务的重要技术.容侵系统服务于复杂网络环境中,入侵往往在多个终端并发发生,传统入侵检测算法无法有效分析分布式入侵特征并且未对入侵后的系统恢复提供线索,不再适用.该文在研究分布式入侵特征的基础上,结合机器学习思想,提出了一种基于改进的分布式贝叶斯结构学习的入侵检测方法—DBSL方法.该方法特别适合于检测分布式入侵.文中对DBSL方法实现的关键问题进行了详细的讨论和分析.  相似文献   

17.
普通无线监测系统中单个数据节点完整性较低,不能在适应网络多级结构分布形式变化的前提下,完成数据传输情况的实时记录。为解决上述问题,设计新型分布式网络多通道实时数据无线监测系统。通过数据实时采集、JIAG无线监测电路设计,确定网络服务器在分布式串口中的连接形式,完成新型监测系统的硬件设计;针对监测电路模块,对多通道网络协议、节点监测主程序、无线监测上机位三大环节进行调整,完成新型监测系统的软件设计,实现系统的顺利运行。对比实验结果表明,与传统系统相比,应用新型无线监测系统后,多级网络结构分布适应性提升35%左右、单个数据节点的完整性提升20%左右。  相似文献   

18.
异构网络具有结构复杂、多重覆盖面积大等特征,使得网络入侵检测较为隐蔽,为网络安全运行造成威胁,为此,设计基于Agent人工智能的异构网络多重覆盖节点入侵检测系统。通过检测Agent和通信Agent装设主机Agent,以Cisco Stealthwatch流量传感器作为异构网络传感器检测攻击行为,采用STM32L151RDT6 64位微控制器传输批量数据,由MAX3232芯片实现系统电平转化,实现硬件系统设计。软件部分设计入侵检测标准,利用传感器设备捕获网络实时数据,通过Agent技术解析异构网络协议并提取数据运行特征,综合考虑协议解析结果及与检测标准匹配度,实现异构网络多重覆盖节点入侵检测。通过系统测试得出结论:设计的基于Agent人工智能的异构网络多重覆盖节点入侵检测系统入侵行为的漏检率和入侵类型误检率的平均值仅为6%和5%,能够有效提高检测精度,减小检测误差。  相似文献   

19.
随着Internet的普及和快速发展,网络在带给我们方便的同时,也给我们带来了安全问题,这就是网络入侵。本文首先介绍了网络入侵分类与方式,针对网络的实际状况,对典型的入侵检测技术和入侵方式进行了分析和比较,提出了基于网络进行实时监测的入侵检测系统的设计思想,在实践中对系统设计框架进行了部分实现,其具备基本的入侵检测功能。  相似文献   

20.
In computer and network security, standard approaches to intrusion detection and response attempt to detect and prevent individual attacks. Intrusion Detection System (IDS) and intrusion prevention systems (IPS) are real-time software for risk assessment by monitoring for suspicious activity at the network and system layer. Software scanner allows network administrator to audit the network for vulnerabilities and thus securing potential holes before attackers take advantage of them.

In this paper we try to define the intruder, types of intruders, detection behaviors, detection approaches and detection techniques. This paper presents a structural approach to the IDS by introducing a classification of IDS. It presents important features, advantages and disadvantages of each detection approach and the corresponding detection techniques. Furthermore, this paper introduces the wireless intrusion protection systems.

The goal of this paper is to place some characteristics of good IDS and examine the positioning of intrusion prevention as part of an overall layered security strategy and a review of evaluation criteria for identifying and selecting IDS and IPS. With this, we hope to introduce a good characteristic in order to improve the capabilities for early detection of distributed attacks in the preliminary phases against infrastructure and take a full spectrum of manual and automatic response actions against the source of attacks.  相似文献   


设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号