首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 189 毫秒
1.
基于网络自保护理论和多元异常分析方法,提出一种网络攻击自主防护机制.根据PDRR理论模型,设计网络自保护系统主要功能模块.运用多元异常分析方法,提出基于网络流的多元异常分析网络攻击检测算法.该算法根据网络流测量指标的异常偏差值对其分类,并对分类网络流分配路由调度优先级,削弱网络攻击对正常网络通信流的影响.实验结果表明,提出的网络自主防护机制能显著提高网络系统应对攻击行为的防御能力.  相似文献   

2.
网络攻击的目标可以归纳为:目标端的数据资源,计算资源及连接资源。为抵御以数据资源为目标的攻击,提出一种基于入侵诱骗的网络动态防御系统,探讨了入侵诱骗系统当中的重定向技术;分析其存在的问题,提出了一种无缝重定向解决方案,包括基于socket的重定向技术和环境状态同步技术,保证了入侵诱骗系统的主动性与安全性。  相似文献   

3.
针对数字证据特点和网络取证要求,设计实现了一种基于代理的主动型网络取证系统。该系统从入侵检测系统和主机系统等多数据源主动收集数字证据,通过完整性算法保证数字证据传输和存贮过程中的完整性。取证分析时,系统根据网络攻击各阶段时间与空间相关性,数据流时间与空间特征融合,数据流与数据包特征融合等多种技术手段实现多阶段网络攻击过程分析和攻击源定位。使用及鉴定结果表明,系统能够满足网络取证要求,能够正确有效地实现网络取证的各项功能。  相似文献   

4.
多源流量特征分析方法及其在异常检测中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
针对不同的网络攻击会造成不同流量特征的变化,单一的网络流量特征难以全面检测网络异常的缺陷,提出了一种多源流量特征分析方法.通过选取一组网络流测度,分析其分布特征并采用雷尼信息熵方法进行多源流量特征融合以实现对网络异常行为的全面检测.基于真实网络流量的实验结果表明,提出的网络异常行为检测方法实现简单、计算量小、检测精度高,可适用于大规模网络,能有效检测已知及未知异常.  相似文献   

5.
传统网络攻击检测系统主要依靠静态规则检测网络行为,难以动态适应不断发展的网络攻击,机器学习技术越来越多地应用于安全领域。本文设计了一个基于Keras框架的多层网络攻击分类与检测模型,运用了恰当的数据处理技术,达到了较高的分类精度。  相似文献   

6.
在校园网中部署基于Snort传感器的分布式入侵检测系统,并进行后门木马Bdoor攻击实验测试,以检测系统是否能主动、实时地全面防范一系列的网络攻击。实验测试结果显示,基于Snort的分布式入侵检测系统可以有效检测出校园网络中由于网络攻击带来的安全问题。  相似文献   

7.
针对基于软件定义网络(SDN)架构的数据中心网络中,SDN交换机流表资源的有限性导致的流表溢出或控制器拥塞等问题,引入空闲流表资源代价的概念描述了网络资源的利用率,并分析了空闲流表资源量与重复下发的流表项数量之间的关系,提出了一个基于流表超时机制的流表调度策略,依据流表项生存时间和匹配计数来进行静态流表项和动态流表项之间的实时转换.在Fat-tree拓扑SDN数据中心网络仿真实验中,对该机制对流表资源优化的有效性进行了验证.  相似文献   

8.
蜜罐技术是一种能够深入分析各种攻击行为的新技术,它通过网络欺骗、端口重定向、报警、数据控制和数据捕获等关键技术,实现对网络攻击的控制、捕获和分析。通过对黑客攻击案例的捕获和分析,展示利用蜜罐技术实现互联网非法活动进行监控。  相似文献   

9.
针对当前防火墙或入侵阻断设备进行网络攻击防御存在适应性差和成本高的问题,设计了基于OpenFlow的入侵阻断规则,实现了对攻击流量的过滤及对入侵阻断过程的灵活控制;分析并测量了基于入侵阻断规则生成OpenFlow流表项的性能;引入OpenFlow交换机(H3CS6300),测量了在生产环境下OpenFlow流表项的数量和单位时间内OpenFlow报文数量(OpenFlow PPS)对OpenFlow Channel的性能的影响,发现OpenFlow PPS对OpenFlow Channel的性能具有决定性作用,随着OpenFlow PPS的增加,OpenFlow Channel的性能急剧下降,响应时间呈指数级增长.设计并实现了基于SDN技术的网络入侵阻断系统,实现了对攻击流量的阻断、对恶意流量的样本采集,证明了使用SDN技术构建入侵防御系统的可行性.  相似文献   

10.
网络攻击源追踪系统模型   总被引:1,自引:0,他引:1  
入侵检测是识别网络攻击的主要手段,现有的入侵检测系统可以检测到大多数基于网络的攻击,但不能提供对真实攻击来源有有效追踪。据此,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型,阐述了该系统的体系结构和各部分的主要功能,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想,模拟结果表明,所提出的系统模型和相关性分析的思想是可行有效的。最后,从安全性,实用性和追踪精度等方面对系统可能存在的问题进行了分析。  相似文献   

11.
无线Mesh网络中多服务器的门限认证系统构建   总被引:2,自引:0,他引:2  
 在无线Mesh网络中,传统的集中式AAA认证模式很容易由于遭受DOS攻击或者被恶意者的破坏而导致服务瘫痪,为了解决该问题,基于Asmuth-Bloom门限机制,提出了多服务器的无线Mesh网络门限认证系统模型,设计了具体的无线接入和认证流程。在该系统中,只有认证服务器组中的成员才可以执行有效的认证过程,同时,只有当认证服务器组中的n个服务器中有不少于t个服务器才能恢复共享密钥K,这样可以避免假冒攻击和防止单个服务器被攻陷。分析结果表明,通过所计设的门限认证系统,保证了接入认证过程的有效性,提高了系统的安全性能,为无线Mesh网络的接入认证提供了一条有效解决思路,具有较高的实际应用和参考价值。  相似文献   

12.
作为信息安全防御技术的对立面,网络渗透技术在信息安全领域里扮演着重要的角色.缓冲区溢出技术是网络渗透最基本的技术之一,笔者对目前流行的几种网络渗透技术进行了介绍,分析了缓冲区溢出的基本原理,研究了在Windows环境中基于缓冲区溢出的网络渗透的具体实现,提出了针对缓冲区溢出攻击的网络安全防治策略.  相似文献   

13.
传统网络安全漏洞侦测技术无法准确得到攻击注入点,和服务器交互频繁,导致侦测结果不可靠、效率低下。为此,提出一种新的基于渗透测试的网络安全漏洞实时侦测技术。设计了渗透测试下网络安全漏洞实时侦测系统,构建系统架构,在生成攻击图时,将网络当前节点漏洞看作单位编码,利用进化计算对不同漏洞属性权重进行调整,获取攻击图库。在设计攻击注入点分析模块时,利用广度优先爬取法,依据网页目录层次实现网络页面爬取;通过爬取过程获取网络全部页面攻击注入点,根据Bloom Filter对重复的URL进行去重处理。利用渗透测试实现攻击和分析模块设计,以此生成攻击图对注入点注入攻击;对攻击反馈进行研究,判断注入点是否存在网络安全漏洞。渗透测试时为了降低交互频率,通过探子请求技术完成探测,对是否进行进一步侦测进行判断。实验结果表明,所提技术侦测结果可靠,效率高。  相似文献   

14.
为了解决通信网络的安全问题,防止通信网络被入侵,通过异常流量可视化方法研究了一种有效的通信网络入侵攻击路径跟踪技术。把流量采集点网卡设置成多样模式,对通信网络中的镜像流量进行采集。针对交换机上内外网间的端口流量,通过流量处理中心将不同网段采集点流量数据集合在一起统一处理,产生流量态势。针对采集及经处理后的流量,通过Set Timer()定时器函数发送消息,对消息进行处理,重绘窗口,实现流量可视化显示。将流量不对称性、SYN/ACK不对称性和方差过大作为异常流量特征参数,对异常流量进行检测。对流量异常入口进行限速处理,逐级向上进行限速,使得路径中已进行限速路由器下的全部路由器均限速,被标记的流量不会由于拥塞被删除。在减缓入侵的状态下通过异常流量,按照标记对攻击路径进行跟踪。结果表明,通过选择异常流量特征可有效检测异常流量;所提技术路径跟踪收敛速度与误报率比其他技术更低。可见,所提技术跟踪准确性好,整体性能优。  相似文献   

15.
为了对全路旅客列车开行方案的高效性及可靠性进行研究,基于全国铁路旅客列车开行方案构建旅客列车流网络,建立了列车流复杂网络节点与边的容量-负荷混合动态模型以分析其脆弱性. 运用计算机仿真的方法,分别模拟蓄意攻击与随机故障条件下旅客列车流网网络效率,结果表明我国铁路旅客列车流网络在蓄意攻击条件下脆弱性明显,而对于随机故障具有较强的抵抗性.  相似文献   

16.
蜜罐技术作为一种主动防御的网络安全技术,已经成为诱骗攻击者非常有效实用的方法 .文章分析了蜜罐的原理、结构、特点、设计和实现,提出了一种基于蜜罐系统的网络防御技术,并构建一个虚拟蜜罐系统来全面论证了蜜罐的功能.  相似文献   

17.
网络流量测量技术是网络监测和管理研究的重要前提和保证. 在分析网络处理器、网络流量采集等技术的基础上,介绍流量测量系统在Intel IXA架构上的一种设计和实现. 系统的数据采样机制和数据编码格式遵守sFlow系统标准. 最后对IXP2400上实现该系统时微引擎等资源的分配作了分析,通过并行架构优化了包处理性能.  相似文献   

18.
将人工免疫技术应用于网络系统风险评估中,提出并实现了一种基于免疫的网络风险分布式定量评估模型.模型依据生物免疫系统之抗体浓度的变化与病原体入侵强度的对应关系,对网络系统当前安全状况进行实时、定量的分析,从而有效地缓解网络攻击对系统造成的危害,提高网络系统的应急保障能力.仿真实验表明,模型能实时有效地对网络系统的风险进行...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号