首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
入侵检测、网络安全等工具的开发离不开数据包捕获。本就win32平台上用于数据包捕获的WinPcap的特点进行了分析,探讨了提高数据包捕获效率、减少数据包丢失的方法,并给出了网络实时侦听程序的具体设计。  相似文献   

2.
基于模式匹配的网络入侵检测系统   总被引:3,自引:0,他引:3  
设计了一个基于模式匹配专家系统的网络入侵检测系统,它的所有组件都是用LINUX下的C语言编写的。该系统一方面能够抓取计算机网络中数据链路层的所有数据包并记录下来;另一方面能够用一基于专家系统的检测引擎对抓取的数据包进行实时分析,以检测各种入侵。该专家系统采用模式匹配原理,主要采用存在模式和规则表示模式。当检测到入侵时,系统在发出警报的同时还将数据包的详细内容记录下来,以发现入侵者的详细信息。  相似文献   

3.
入侵检测系统(IDS)是试图实现检测入侵行为的计算机系统,包含计算机软件和硬件的组合.入侵检测系统具有更多的智能,对系统进行实时监控,获取系统的审计数据或网络数据包然后将得到的数据进行分析,并判断系统或网络是否出现异常.  相似文献   

4.
研究了系统化的通用入侵检测方法,其核心思想是使用数据挖掘技术去建立正常的系统和用户行为模式,使用Tcpdump抓取网络数据包,采用两种数据挖掘方法对网络数据包进行分析。同时,为了满足有效学习(挖掘)和实时检测的双重挑战,提出了一个构建网络入侵检测系统的基于代理的体系结构。  相似文献   

5.
本文探讨了一个基于智能神经网络的网络入侵检测系统模型。在对网络中的IP数据包进行分析处理以及特征提取的基础上,采用智能神经网络进行学习或判别,以达到对未知数据包进行检测的目的。实验证明这是一种行之有效的网络入侵检测的解决方法。  相似文献   

6.
在计算机网络中,入侵数据通过网络协议在网络中传输,对计算机安全有着很大的威胁。通过对数据包级的IP协议进行详细的分析和研究,对基于IP协议的入侵数据进行了实验分析,目的是要从中发现恶意的数据流,从而了解这些恶意数据流的特点。实验结果表明,许多入侵攻击是通过IP协议数据包进行的。因此,通过对正常的IP协议和带有攻击的IP协议进行解析和分析,得出这些攻击的特点,更好地完善入侵检测系统。  相似文献   

7.
提出了基于模式匹配与前馈式神经网络相结合的入侵检测模型.该模型运用分布式网络检测及分析系统HISTORY实现数据的采集,然后,对数据流进行数据结构转换预处理,并由模式匹配模块过滤掉部分已知入侵事件,减轻下一步入侵检测的负荷,从而提高入侵检测的效率和精准度.传统的单数据包检测只能检测孤立的入侵事件,而对于多数据包协同合作的入侵却显的无能为力.因此,本文入侵检测模块结合了单数据包检测和多数据包检测方法.实验结果表明:分析系统HISTORY的应用提高了数据处理的效率,多数据包检测弥补了单数据包检测中漏检的入侵事件,有效降低了入侵检测的漏检率.  相似文献   

8.
提出了一种基于FPGA实现的网络入侵检测系统体系结构.该体系结构不仅能够快速适应入侵检测特征变化对硬件电路的重配置需求,使网络入侵检测系统可以以线速处理网络数据包,而且其开发成本也较低.  相似文献   

9.
BP神经网络在入侵检测中的应用   总被引:14,自引:1,他引:14  
对如何检测未知入侵手段的问题进行了探讨.在被监测程序输入条件已知情况下,借助程序行为简档,给出了一种基于BP神经网络的入侵检测方法,阐述了所用BP神经网络的基本结构以及训练方法,最后在LINUX环境下进行了实验验证.结果表明,在程序行为简档内容比较清晰的条件下,运用BP神经网络检测入侵,可在一定程度上提高入侵检测系统的难确检测率.  相似文献   

10.
余扬 《科技资讯》2009,(22):6-6
本文针对公共机房的情况概述了入侵检测和入侵检测系统的基本概念,然后设计了基于Linux平台的网络入侵防护系统,包括其模型,数据包捕获及解析器,检测引擎,日志/警报系统和控制台系统等部分。  相似文献   

11.
SIP数据采集系统作为SIP入侵检测系统不可缺少的一部分,对其检测性能和准确率有着重要的影响。由于目前的数据采集工具不能直接用于处理应用层数据,很难满足SIP入侵检测系统的需求。分析了libpcap和pf_ring两种包捕获技术,描述了pf_ring的工作机制,设计了一种基于pf_ring技术的SIP数据采集系统结构。通过优化oSIP协议栈,采用在内核层和用户层结合的方法开发SIP数据过滤插件,实现了一种高效的SIP数据采集系统。通过比较实验证明本文提出的SIP数据采集系统在SIP数据采集方面具有一定的优越性,保证SIP入侵检测系统采集数据的高稳定性,为SIP入侵检测系统提供稳定可靠的数据来源。  相似文献   

12.
对分布式入侵检测技术和防火墙技术进行了分析,提出了结合分布式入侵检测和防火墙技术的一种新方法,即:防火墙作为访问控制备设,分布式入侵检测系统作为发现入侵信号的设备,它们之间协同工作,在功能上互为补充,形成整体的合力,实现了网络安全的多层次防御.  相似文献   

13.
首先介绍了入侵检测系统的相关技术,然后着重介绍了将数据挖掘技术应用于入侵检测系统;通过数据挖掘技术和入侵检测技术,提出了一种基于数据挖掘技术的入侵检测系统模型;将数据挖掘方法中的关联规则,分类分析在入侵检测系统中的协同工作方式,通过对关联规则和分类分析,得到入侵规则。  相似文献   

14.
首先对在线网络考试的发展背景作了总体的阐述,接着对基于在线网络考试的入侵侦测系统的运作模式进行了进一步的分析和讨论,最后就入侵侦测系统的侦测方式作了初步的探究。入侵侦测系统的相关技术除了可以促进在线考试公平性、客观性,还能应用在其他领域,如公司教育训练评估、认证考试、内部管控等领域,可以达到学习评估的效果。  相似文献   

15.
回顾了入侵检测技术和数据挖掘技术,介绍了数据挖掘技术在入侵检测中的应用,以及如何利用这种技术建立入侵模型。  相似文献   

16.
为了对无线网络进行入侵检测,设计并实现了无线网络安全监控系统.利用Libpcap函数对无线传输的原始包进行捕获;根据IEEE 802.11 MAC层协议,对原始包进行协议解码;利用统计分析检测方法,对基于主动扫描的Wardriving入侵进行检测.测试结果表明,该系统能及时发现Wardriving入侵.  相似文献   

17.
许颖梅 《河南科学》2012,(3):348-351
入侵检测技术是网络安全中的核心技术,把数据流中频繁项集的挖掘应用于入侵检测系统中正常和异常数据分析已是当前网络安全中的一个重要发展方向.流入网络流中的数据高速并且无限到达,所以利用传统多遍扫描数据库的挖掘技术来构建入侵检测模型已受到局限.针对频繁模式多维的特点,提出了一种新型数据结构SW.Tree,并给出了一种高效的挖掘网络访问数据流的挖掘算法,把这种算法应用于网络入侵检测模型中频繁模式的挖掘,取得了较好的成效.  相似文献   

18.
针对入侵检测系统的特点,分析了数据挖掘在入侵检测技术中应用的研究现状,并利用数据挖掘技术在处理海量警报数据方面的优势,提出了一个入侵警报分析系统模型,通过对入侵检测系统产生的警报进行分析,减少了警报数量,提高了系统的检测效率和实用性.  相似文献   

19.
在入侵检测CIDF体系结构基础上,提出了基于网络的二层式多数据包分析入侵检测模型.这一模型中,事件分析器对当前事件分两层进行处理:先将当前事件结合历史事件进行关联分类,找出与当前事件关联紧密的历史事件;然后对包含当前事件的这一类关联事件进行回归分析,最终发现潜在的协同攻击和分布式入侵行为.仿真试验说明该算法模型能够检测出传统入侵检测系统难以发现的分布式入侵行为.  相似文献   

20.
分布式入侵检测系统的实现   总被引:1,自引:0,他引:1  
讨论了入侵检测系统的特征,并从数据收集、体系结构和检测方法3方面对入侵检测系统进行了探讨,设计并实现了一个实际的入侵检测系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号