共查询到20条相似文献,搜索用时 846 毫秒
1.
本文介绍了传统的入侵检测系统,鉴于现有的网络入侵检测系统(NIDS)存在的误报率高和智能性低等缺点,提出了基于数据挖掘原理的网络入侵检测系统模型。该模型可以有效检测大规模协同攻击,提高网络入侵检测系统的自适应性和可扩展性,能有效面对各种形式的攻击行为。 相似文献
2.
入侵检测和防火墙结合的研究 总被引:1,自引:0,他引:1
针对防火墙无法防护内部网络用户的攻击以及不能预防新的网络安全问题的缺陷,本文提出将入侵检测与防火墙相结合来提供一个更加安全的防护措施,从而达到既可以检测到内部用户的并常行为,也可以检测出突破防火墙和系统限制后的非法入侵,并对其及时地进行处理.入侵检测系统是近年来出现的一种网络安全技术,在网络安全领域中发挥着越来越大的作用. 相似文献
3.
UTM产品能提供全面的防火墙、病毒防护、入侵检测、入侵防护、恶意攻击防护,支持多个网络接口、NAT地址映射、路由转发及策略路由,有效利用UTM的策略路由,实现多网络接入服务,提高网络带宽,节约网络运维成本. 相似文献
4.
防火墙与入侵检测在校园网中的应用 总被引:2,自引:0,他引:2
防火墙与入侵检测系统IDS各有优缺点,本文对二者进行了细致深入的比较,分析各自原理,及防火墙与IDS放置的位置后,提出来了将静态技术的代表防火墙与动态技术的代表入侵检测系统结合互动,并设计了一种基于校园网的互动的安全模型,对该安全模型的重要组成部分:建立特征库以及IDS与防火墙的接口设计进行了重点研究。 相似文献
5.
网络入侵检测技术研究 总被引:1,自引:0,他引:1
入侵追踪系统是在网络上自动发现攻击者真实位置的系统,可以揭穿地址欺骗等攻击者常用的手段。本文介绍了入侵检测系统的概念,分析了入侵检测系统的模型;并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,并分析了一些入侵检测系该的不足,提出将防火墙、漏洞扫描等与入侵检测系统相结合,可以进一步提高入侵检测系统的性能。 相似文献
6.
唐言 《中国新技术新产品精选》2010,(1):44-45
防火墙与入侵检测作为保护网络安全的重要技术手段被广泛应用,但现有的安全产品往往将防火墙与入侵检测系统单独使用,不能满足网络安全整体化、立体化的要求。本文介绍了网络防火墙的主要技术,探讨了防火墙与网络入侵检测系统联动模型。 相似文献
7.
分析防火墙和入侵检测系统(IDS)的安全性弱点,提出一种分布式网络环境下集成防火墙和入侵检测系统的安全模型,研究实现此模型的通信机制建立、单点失效避免、生成规则使用等关键技术. 相似文献
8.
黄科军 《青海师范大学学报(自然科学版)》2010,26(2):70-72
将人工免疫原理应用到网络安全监控的研究中,进行了基于人工免疫的网络异常数据包的检测与控制,以弥补现有网络入侵检测系统、防火墙系统不足,建立了网络安全的监测、安全控制的计算模型. 相似文献
9.
张亮 《山东理工大学学报:自然科学版》2007,21(6):104-107
在分析防火墙和入侵检测系统在网络安全防护方面缺陷的基础上,提出使用一种新改进的网络安全防护方法——入侵防御系统,分析了这种新的安全防护技术的工作原理、技术特征和优势以及面临的问题及发展前景. 相似文献
10.
陈颖悦 《厦门理工学院学报》2014,(1):70-74
针对网络入侵检测与聚类等问题,提出了一种综合模糊聚类与改进的SOM神经网络方法.通过对网络入侵数据提取、分析和处理,建立了网络入侵检测聚类模型,并对传统SOM网络层次进行改进,结合易发的网络入侵类型有针对性地对网络入侵数据进行聚类.网络入侵检测聚类与其他方法比较的结果表明,该模型在网络入侵检测聚类中具有更高的准确性和均衡性,该方法能有效提高网络入侵分类精度,减少聚类误差. 相似文献
11.
入侵检测系统的优化配置是当前IDS研究的新兴领域。结合IDS的具体目标,在分析已有的基于最优敏感度的优化配置方法的基础上对该方法进行了改进。然后通过决策树引入成本,提出考虑更为全面的基于成本的入侵检测系统配置方法。最后,通过实验分别对这三种方法进行测试,并对结果进行分析。 相似文献
12.
基于CASL的入侵检测系统测试 总被引:4,自引:1,他引:3
随着网络攻击种类的不断增加,对入侵检测系统(IDS:Intrusion Detection System)应用提出了挑战,入侵检测系统测试和评价也越来越迫切.使用CASL(Custom Audit Scripting Language)语言编写测试脚本(程序),模拟真实的网络攻击(入侵),对当前典型的入侵检测系统进行了入侵特征识别测试,从而验证了入侵检测系统在典型网络环境下识别入侵行为的能力.测试结果有助于刻画人侵检测系统的功能特性,为比较各种入侵检测系统建立了参考标准. 相似文献
13.
14.
本文在介绍IDS和蜜罐技术的基础上,提出了在IDS中运用蜜罐技术的总体结构设计,并对蜜罐系统的设计与实现技术做了详细的阐述.该设计能够利用蜜罐技术的优势弥补IDS的缺陷,可以有效降低IDS的漏报和误报率. 相似文献
15.
16.
IDS数据管理方案各不相同,通常是集成在IDS内部,在高速网的环境下,影响系统性能,并且不利于后续的数据应用分析,笔者引入了一种高速宽带网下的IDS后续数据管理框架,解决了传统IDS数据管理存在的一些问题,为数据分析提供了准确有效的依据. 相似文献
17.
Snort规则的分析 总被引:3,自引:0,他引:3
入侵检测系统是计算机网络安全系统的一个重要组成部分。目前国内外有许多实验室和公司在从事入侵检测系统的研究和开发,并已完成一些原型系统和商业产品。Snort是国外的一个开放源代码的入侵检测系统。文章系统分析Snort规则的组成,详细介绍了各个部分的含义,并对不同版本之间的差别进行了总结。这对于进行入侵检测系统研究,建立自己的攻击特征库都有很大的帮助。 相似文献
18.
19.
基于关联规则的入侵检测系统 总被引:8,自引:2,他引:6
为提高入侵检测系统的智能性、准确性和检测效率,针对入侵检测系统的特点,将数据挖掘技术应用于入侵检测系统。阐述了使用关联规则及其优化算法,对日志文件进行特征分析与知识发掘的入侵检测系统的设计与实现。实验表明,优化后的算法在对某一日志文件的入侵检测中,准确率平均提高45%,检测效率平均提高50%,大大增强了入侵检测系统的性能。 相似文献
20.
为了提高入侵检测系统评估结果的准确性和合理性,提出了基于时空约束的评估方法.该方法把承载攻击的报文序列作为描述入侵检测系统检测能力的基础,通过时空约束及其对应的内容约束对入侵检测系统的检测能力空间进行等价划分,完善基于分辨率方法提出的系统能力测度体系.实验表明,基于时空约束的入侵检测系统能力评估方法相对于传统评估方法可... 相似文献