首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
在分析入侵检测模型的基础上,提出了模型体系的结构及工作流程,同时针对目前入侵检测系统成为被攻击目标的现状和代理技术给系统带来的安全问题,又提出了相应的安全策略和系统设计的方法。  相似文献   

2.
由于分布式入侵检测系统能够解决传统集中武入侵检测系统存在的问题,因而目前该系统成为计算机网络安全领域的研究热点。设计和实现了基于Snort的分布式入侵检测系统,并对系统进行了模拟攻击试验。测试结果表明,该系统能够提高实时检测的准确率,对加强网络安全性具有重要作用。  相似文献   

3.
入侵防御系统IPS集防火墙和入侵检测系统IDS的优点和功能于一身,为用户提供嵌入式全面而深层次的安全防护体系,它不仅能够发现恶意攻击,而且还能主动地阻止外部攻击。  相似文献   

4.
周蕾 《安徽农业科学》2009,37(13):6291-6292
分析了web网站在农业信息化建设中的作用和web网站中的安全问题,介绍了入侵检测技术和人工免疫理论的基本思想以及人工免疫技术在入侵检测领域中的应用。  相似文献   

5.
入侵防御系统(IPS)是下一代主流安全系统。它不仅可进行检测攻击行为,还能在攻击造成损坏前阻断它们,从而将入侵检测系统(IPS)提升到一个新水平。  相似文献   

6.
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。简要介绍了网络安全、入侵检测以及一种攻击的防范。  相似文献   

7.
介绍了一种网站入侵技术--CSS跨站攻击技术.对CSS跨站攻击技术的基本原理、实现途径、检测方法和防范措施进行了详细的分析和介绍.所提的正则表达式CSS检测方法对网站的开发及网站的实际运行有非常重要的指导意义.  相似文献   

8.
在入侵检测CIDF体系结构基础上,提出了基于网络的二层式多数据包分析入侵检测模型.这一模型中,事件分析器对当前事件分两层进行处理:先将当前事件结合历史事件进行关联分类,找出与当前事件关联紧密的历史事件;然后对包含当前事件的这一类关联事件进行回归分析,最终发现潜在的协同攻击和分布式入侵行为.仿真试验说明该算法模型能够检测出传统入侵检测系统难以发现的分布式入侵行为.  相似文献   

9.
为了在恶劣的环境中在移动节点之间提供受保护的通信,安全问题已经越来越受到关注。移动Ad Hoc的特点为实现安全带来了一系列挑战,如:公开的对等网络结构、共享的无线资源和高度动态的网络拓扑等。主要着眼于在MANET网络中保护移动节点间的多跳网络连接这个基本安全问题。从这个问题入手提出了相应的安全方案。完整的安全解决方案必须包括全部的三个安全部分:防御攻击、检测入侵节点和对于攻击的反应。  相似文献   

10.
事务级数据库入侵检测系统的设计   总被引:1,自引:0,他引:1       下载免费PDF全文
针对传统入侵检测系统对数据库入侵检测时只能检测出非法用户,而不能检测出该用户进行的具体恶意事务操作的问题,设计了事务级数据库入侵检测系统。在现有入侵检测技术和角色访问控制理论的基础上,训练阶段采用数据挖掘技术对数据库访问角色的日志进行数据事务间的关联规则挖掘,形成知识规则库;在数据库系统正常运行阶段,利用入侵检测算法检测数据库用户异常行为和进行的恶意事务操作。实验测试结果表明,与传统数据库入侵检测系统相比,本设计根据数据依赖关系进行检测,检测粒度更细,维护相对容易;系统适用于对数据库入侵检测要求比较细化的环境。  相似文献   

11.
尚莹莹  袁社峰 《河南农业》2014,(4):59-60,62
计算机网络的主要功能是资源共享和数据通信。高校校园网络既给师生之间、同学之间、同事之间提供了通信渠道,也成为各种教学资源和管理信息共享的主要载体。在享受网络带来的方便快捷的同时,人们也不得不面对越来越多的来自网上的恶意攻击和信息入侵。所以,网络安全作为一个无法回避的问题呈现在人们面前。着重介绍了针对教学网络的入侵检测系统的整体设计,包括设计原则、开发环境、整体布局等内容。  相似文献   

12.
本文详细分析了基于信息安全保障的网络入侵检测系统的自防御技术,讨论了入侵检测系统的由来、概念和通用检测模型,以及信息安全保障的概念和其体系结构.鉴于入侵检测系统的脆弱性和所面临的威胁,在信息安全保障的理论下,提出了入侵检测系统的自防御原则和信息源的自防御技术途径.  相似文献   

13.
浅谈计算机网络入侵检测   总被引:1,自引:0,他引:1  
本文介绍了计算机网络入侵检测的概念和入侵检测的步骤,重点分析了入侵检测的分类、入侵检测技术及存在的主要问题,最后介绍了入侵检测的发展方向.  相似文献   

14.
DDoS的英文缩写是Distributed Denial of Service,即"分布式拒绝服务".DDoS的攻击通过很多"僵尸主机"(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务.本文介绍了DDoS攻击原理、攻击形式、检测方法和防范措施.  相似文献   

15.
MPLS 网络结构具有很好的通信和分布式特征,是分布式网络入侵检测的理想架构。针对分布式网络入侵检测系统体系结构中的通信部件,将 MPLS 技术和分布式网络入侵检测结合在一起,探讨了基于 MPLS 的分布式网络入侵检测的工作过程。采用 MPLS 技术实现分布式入侵检测是有效的,解决了传统的分布式网络入侵检测的通信及部件的分布问题,与此同时还保留了传统的分布式网络入侵检测的独立性、集中性和分布性这些优势。  相似文献   

16.
研究分析了公共入侵检测框架理论及入侵检测的实现策略,给出了一种基于 Agent 的分布式入侵检测模型;设计了一个基于动态 Agent 的分布式入侵检测系统,介绍了它的工作原理,系统整体结构,事件产生器、分析器、响应器和事件库的设计等。该系统具有良好的分布性、扩展性。  相似文献   

17.
研究分析了公共入侵检测框架理论及入侵检测的实现策略,给出了一种基于Agent的分布式入侵检测模型;设计了一个基于动态Agent的分布式入侵检测系统,介绍了它的工作原理,系统整体结构,事件产生器、分析器、响应器和事件库的设计等。该系统具有良好的分布性、扩展性。  相似文献   

18.
在对生物信息学序列比对理论研究的基础上,将序列比对算法应用到入侵检测模型中,提出一种序列比对攻击特征自动提取新方法.针对Needleman-Wusch算法缺乏攻击知识积累,设计一种基于知识积累的序列比对算法IASA(Information Accumulation Sequence Alignment).新方法首先调整数据去噪并进行数据聚类,使用IASA进行序列比对,使得序列比对的特征片段趋向于更合理结果,再将比对结果所代表的攻击特征转化为IDS规则.实验结果表明,该方法能提高攻击特征生成质量,降低系统误报率.  相似文献   

19.
介绍了现阶段移动图书馆面临的信息安全威胁.提出入侵检测防御计算机恶意和病毒的攻击、建立有效的信息安全管理体系、完善信息安全的法律制度3方面,保证移动图书馆信息安全的安全机制.  相似文献   

20.
介绍了入侵检测技术以及基于Agent的入侵检测技术的发展和研究现状,分析了当前入侵检测系统面临的主要问题和发展趋势,并对入侵检测系统的改进提出了建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号