首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
近期互联网出现了许多分布式协同攻击,各单位原有的入侵检测系统不能很好的检查出这些攻击行为,并且误报率较高.为了克服这些不足,本文提出了一种新的保护框架--联动式入侵监视系统.该系统实现不同管理域网络之间告警信息共享、执行集中式告警相关性分析并提供入侵预警服务而提高各个网络的安全性.  相似文献   

2.
分布式网络入侵监视系统的设计   总被引:6,自引:0,他引:6  
孙华  曹袖 《计算机工程》1999,25(3):60-62
保障网络系统安全的技术有许多种,其中对网络安全进行主动监控的网络入侵监视系统能够极大地增强网络的安全性。从分析目前网络存在的安全隐患入手,阐明网络入侵监视系统的功能及实现方法。并着重分析了分布式网络入侵监视系统的设计方法。  相似文献   

3.
随着网络的迅猛发展,管理入侵检测系统产生的大量告警变得越来越重要。本文基于因果相关的思想,设计并实现了一个入侵检测系统中的告警相关部件。实验表明,该部件能有效减少告警数量,其告警减少率达到83.26%。  相似文献   

4.
听到“入侵”这个词是不是让你觉得有些恐惧?网络上的“入侵”指的是一些人(网络上称为“黑客”)试图进入或者滥用你的系统。所谓入侵的目的也有很多种,可以包括从严厉的偷窃机密数据到一些次要的事情,比如滥用你的电子邮件系统发垃圾邮件,但无论是对于个人还是企业,这种入侵都是决不可饶恕的。  相似文献   

5.
告警聚合与关联是入侵检测研究的一个关键问题,可以有效解决IDS在实际应用中存在大量重复告警和高误报率的不足。介绍告警聚合和关联的重要性,对现有告警聚合和关联技术进行深入分析比较;总结归纳现有告警聚合与关联的体系结构与应用准则;对当前研究面临的重要技术难题与发展趋势进行展望。  相似文献   

6.
现有的告警相关方法处理开销比较大,特别是在告警风暴的情况下有可能无法处理。该文针对这种情况,提出一种改进的、适用于分布式入侵检测系统的告警相关方法,并给出了一个采用这种方法的实现框架及其实验结果。结果表明,改进后的告警相关方法能在告警相关识别率和告警相关准确率保持基本不降低的条件下,告警相关数据处理率降低40%以上,从而可保证告警相关部件在告警风暴的情况下仍有效地工作。  相似文献   

7.
利用网络摄像机和个人电脑,提出了1种低廉的方法来实现入侵监测系统(IDS),使入侵监测系统不仅具备基本的监视、录像、回放和入侵监测等功能,由于该系统使用因特网,从而克服设备间的距离限制;另外,由于网络摄像机使用TCP/IP协议组,使该系统的安装费用也比CCTV或DVR大大减少。  相似文献   

8.
入侵检测技术是近年来兴起的网络安全技术,入侵检测系统是不同于防火墙的主动保护的网络安全系统。介绍了入侵检测的概念、分类,给出了具有通用价值的入侵检测模型和体系结构,最后分析了目前研究的热点及未来发展方向。  相似文献   

9.
入侵检测系统的3种基本结构,重点对分布式入侵检测系统的体系结构进行了分析,论述了分布式网络入侵检测系统的入侵检测方式及安全防范措施。  相似文献   

10.
针对现存入侵检测系统存在的问题,提出一个运行于虚拟机监控器之上的入侵检测系统。由虚拟机监控器来虚拟硬件接口,在单一的硬件实体上运行多个系统实例,因为虚拟机监控器处于操作系统和硬件之间,从而使得这个入侵检测系统位于监控所有对操作系统的入侵事件的最佳位置,并处于一个独立于操作系统之外的受保护的空间内,增强了入侵检测系统的独立性和检测能力,是传统的基于主机和网络的入侵检测系统优点的完美结合。  相似文献   

11.
目前的网络是基于IPv4的,但是IPv4的种种局限性限制了网络的持续高速发展.IPv6较IPv4有很多优势,例如:巨大的地址空间,自动配置机制,简化的报头结构,内置IPSec,扩展报头,以及对流标签的支持等等.目前对IPv6的安全问题研究主要集中在协议本身的安全,对上层的安全问题无法保障.就IPv6提出了一种基于协议分析方法的入侵检测模型.设计出的系统可以很好的应用于IPv6环境中,还可以适用于IPv4到IPv6过渡时期.  相似文献   

12.
基于网络入侵检测的网络安全监测系统的设计   总被引:7,自引:1,他引:6  
本文介绍了基于网络入侵检测系统的网络安全监测系统的设计。系统采用入侵检测技术,能够对被保护网络内的主机的安全性进行有效的实时监测。  相似文献   

13.
针对传统入侵检测系统对付复杂攻击防御时暴露出的不足,提出利用数据挖掘技术进行网络入侵事件协同分析,建立关联规则与序列规则模型,并结合两者进行全局信息推理获取复杂攻击模式.重点研究了复杂入侵事件的防御决策技术和基于有限自动机的危机分析方法,详细分析了防御决策向量的制定过程以及防御知识的表示问题.实验结果表明,所提出的模型和方法能通过提前确定防御点增强系统防御的实时性与有效性.  相似文献   

14.
本文提出一种基于网络活动行为图的入侵检测模型(GriDS)。GrIDS模型采用分层的体系结构,收集被监控的计算机的活动数据以及网络流量数据,并将此信息集合为网络活动的行为图,以表征因果结构的网络活动,从而几乎实时地检测大规模的自动或协同攻击。  相似文献   

15.
主动攻击响应技术研究   总被引:1,自引:0,他引:1  
本文首先介绍了当前的入侵检测系统在攻击阻断方面所采用的主要技术,并分析了这些技术的局限性。然后提出了一个协同主动攻击响应机制,这种机制通过协同防火墙、入侵检测系统、特定攻击阻断代理、攻击取证与恢复系统等来提高攻击响应能力,特别是主动攻击响应能力。  相似文献   

16.
基于闭环控制的入侵诱骗系统的探讨与实现   总被引:4,自引:0,他引:4  
当今,随着网络攻击手段的日趋复杂,被动的防御措施已经不能满足网络安全的需要。入侵诱骗作为一种主动的网络安全防御手段,能对入侵者进行实时监测,了解其动机、技术等,进行有针对性的防御和学习。文章首先引入了入侵诱骗的定义及入侵诱骗技术的现状,并提出了由IDS、防火墙和入侵诱骗系统组成互动的安全防护模型,最后对诱骗的技术及其实现作了介绍,提出了现阶段所面临的问题。  相似文献   

17.
在网络安全领域中,用熵值分析网络中的异常流量是一个较为常用的异常入侵检测方法。总结已知入侵检测方法的分类,并给出各种方法的应用场景及优缺点。结合信息熵、相对熵、条件熵、活跃熵等熵值理论在入侵检测领域的研究,概述其研究现状,总结不同的熵值理论的应用场景和不足之处。最后讨论基于熵的入侵检测方法的改进方向。  相似文献   

18.
基于智能体架构的网络行为监控集成系统   总被引:1,自引:0,他引:1  
设计了一个采用分布式多Agent架构的网络行为监控集成系统NBMIS(Network Behavior Monitoring Integrated System).阐述了该系统的集成框架,Agent的交互模型与Agent的结构.详细讨论了系统中各个Agent的功能及实现的关键技术.NBMIS具有分布式多Agent协同、系统可扩展性好的特点,在网络结点数庞大和网络高负荷运行情况下能获得良好的监控性能.应用实践表明NBMIS能有效地对网页浏览、附件下载、邮件收发、FTP文件传输、IM聊天等网络行为进行监视和控制,且能有效发现潜在的网络安全问题并及时报警.  相似文献   

19.
介绍一个基于Linux平台的网络管理系统的设计和实现方法。主要功能包括对网络节点工作状态(是否在线)和相关端口流量的实时监控,并具有网络拓扑图生成和监控信息的图形展示等功能。该系统经过几个月的实际应用,性能良好、运行正常。  相似文献   

20.
本文首先分析了现有的网络安全手段的局限性及计算机系统中的安全隐患,提出了一种基于“安全盒”的入侵保护系统的设计方案,详细说明了其工作原理,给出了系统模型。最后结合一个入侵实例,验证了该系统在安全防范方面的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号