首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
Snort是一个强大的轻量级的网络入侵检测系统。它具有实时数据流量分析和日志IP网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。介绍了一个使用Snort,PostgreSQL数据库,Apache,PHP,ACID和Razorback搭建入侵检测系统的解决方案。  相似文献   

2.
基于聚集算法的DDoS数据流检测和处理   总被引:1,自引:0,他引:1  
提出了一种应用于路由器的嵌入式DDoS(分布式拒绝服务攻击)防御算法。针对DDoS攻击的本质特征,对IP数据流进行轻量级协议分析,把IP数据流分为TCP、UDP和ICMP(网间控制报文协议)数据流,分别建立相应的聚集模式,根据该模式来检测DDoS聚集所占资源,采取相应的抑制措施过滤攻击数据包,从而保证合法数据流的正常转发。仿真试验证明该方法能准确地检测到DDoS攻击,处理效果很好。  相似文献   

3.
基于累积信誉和路径递减的无线传感器网络可靠路由方法   总被引:1,自引:1,他引:0  
在无线传感器网络中,某些节点会在路由数据时选择性转发数据包以节约自身能量;或者恶意丢弃某些数据以对网络进行破坏。这些路由节点的不良行为会使网络中传递的数据缺乏安全性;也使得网络变得不可靠,易受到各种攻击。针对无线传感器网络节点数据路由时存在不良行为的问题,提出一种基于累积信誉和路径递减的可靠路由方法。首先是根据统计学中负二项分布原理,对参与数据路由的节点进行信誉评价;并选取满足一定信誉条件的节点作为路由节点。然后通过路径递减方法对数据进行路由,目的是避免过多的中间节点,最后将数据包以可靠的方式通过最短的路径路由到目的地。实验测试结果表明所提方法在网络中存在恶意路由节点情况下,能够较好地提高数据包投递率,以及减少数据包到达目的节点的平均跳转次数,提高了数据路由的可靠性。  相似文献   

4.
伪造IP是当前互联网中攻击数据流普遍采用的身份隐藏手段,TCP/IP协议栈下难以获取伪造IP数据流的真实地理信息.针对不同路径传输数据流在跳数、往返时延和传输噪声3种重要测量参数的特点和规律,提出通过比较测量参数完成对不同路径的识别,在此基础上,基于模式匹配的方式找到与伪造IP数据流具有相同地理位置的非伪造数据流,通过查询非伪造IP数据流的源IP地址的地理位置即可获取伪造IP数据流的真实地理位置.利用分布于全球的不同被动测量点进行了测试,结果表明,该种方法可以有效地定位伪造IP数据流.  相似文献   

5.
网络实验的计算机仿真是利用计算机对所研究的系统结构、系统功能和系统行为进行动态实时模仿,即通过计算机程序的运行来模拟网络内部数据传送过程,一些网络层原理的实验一般只能通过设计仿真系统进行试验验证。本文分析了网络数据包截获的实现原理和方法,在此基础上设计了一个网络数据包截获仿真实验平台,该平台可供计算机网络学习者进行仿真实验,同时也可给基于数据流异常挖掘的入侵检测系统设计提供参考。  相似文献   

6.
入侵诱骗系统作为一种网络安全工具,其价值在于被扫描、攻击和入侵时,通过创建一个高度可控的攻击环境,从而捕获尽可能多的入侵信息.基于这些信息,分析入侵行为,预防更多的恶意破坏,从而更有效的保护网络.介绍一种基于遗传算法的蜜罐系统,其关键技术包括隐蔽的数据捕捉和基于遗传算法的行为分析技术.实验证明,该系统能有效捕捉恶意行为,防御多种新型攻击.  相似文献   

7.
一种基于SIP下VoIP身份认证技术的解决方案   总被引:1,自引:0,他引:1  
VoIP系统是一项通过IP网络数据包传送语音的通信业务,保证VoIP的安全是提供IP通信业务的前提,而身份认证则是IP网络安全体制中最为重要的环节之一.随着SIP正成为VoIP通信系统的主流协议,文章在总结了当前VoIP系统对呼叫者身份进行认证的方法的基础上,提出了一种基于智能卡和SIP来电ID的双因素身份认证技术解决方案,并通过模拟攻击实验,对其安全性进行了分析.  相似文献   

8.
本文探讨了一个基于智能神经网络的网络入侵检测系统模型。在对网络中的IP数据包进行分析处理以及特征提取的基础上,采用智能神经网络进行学习或判别,以达到对未知数据包进行检测的目的。实验证明这是一种行之有效的网络入侵检测的解决方法。  相似文献   

9.
本文提出一种具有数据平面和控制平面分离的网络入侵检测系统,实现了高可扩展性。结合考虑单分类支持向量机和软间隔支持向量机的优点,提出了一种基于增强支持向量机的入侵检测方法,以此准确高效地区分恶意入侵数据流与正常数据流。在仿真实验部分,使用恶意软件产生恶意数据集,并利用该数据集来验证系统的有效性。  相似文献   

10.
提出了基于模式匹配与前馈式神经网络相结合的入侵检测模型.该模型运用分布式网络检测及分析系统HISTORY实现数据的采集,然后,对数据流进行数据结构转换预处理,并由模式匹配模块过滤掉部分已知入侵事件,减轻下一步入侵检测的负荷,从而提高入侵检测的效率和精准度.传统的单数据包检测只能检测孤立的入侵事件,而对于多数据包协同合作的入侵却显的无能为力.因此,本文入侵检测模块结合了单数据包检测和多数据包检测方法.实验结果表明:分析系统HISTORY的应用提高了数据处理的效率,多数据包检测弥补了单数据包检测中漏检的入侵事件,有效降低了入侵检测的漏检率.  相似文献   

11.
在入侵检测CIDF体系结构基础上,提出了基于网络的二层式多数据包分析入侵检测模型.这一模型中,事件分析器对当前事件分两层进行处理:先将当前事件结合历史事件进行关联分类,找出与当前事件关联紧密的历史事件;然后对包含当前事件的这一类关联事件进行回归分析,最终发现潜在的协同攻击和分布式入侵行为.仿真试验说明该算法模型能够检测出传统入侵检测系统难以发现的分布式入侵行为.  相似文献   

12.
基于防火墙的网络入侵检测系统   总被引:13,自引:1,他引:12  
提出了一个基于防火墙的网络入侵检测系统模型,克服了传统入侵检测系统不能实现主动控制的缺陷,并对设计与实现中的关键技术做了详细的描述·该系统在数据链路层截取实时的数据包,对其进行基于安全策略的访问控制分析;同时利用事件发生器从截获的IP包中提取出概述性事件信息并传送给入侵检测模块进行安全分析·入侵检测模块采用基于统计的入侵检测技术,并采用了NaiveBayes算法·基于该模型设计实现的系统在实际测试中表明对于具有统计特性的网络入侵具有较好的检测与控制能力·  相似文献   

13.
在深入研究和分析Snort入侵检测系统的基础上,对原有系统提出了新的改进设计方案,解决了Snort系统不能及时检测未知入侵行为的问题.同时,根据Snort流出数据的特征,统计了其出现频率,将存在威胁的数据特征动态加入到Snort异常特征库中,实现了对未知入侵的拦截.改进后的系统可有效防止未知的入侵事件,降低了丢包率,提高了系统的全面检测能力.  相似文献   

14.
本系统基于网络入侵检测系统(NIDS)模型,放置在比较重要的网段内,不停地监视网段中的各种数据包.对可疑的数据包进行特征分析.如果数据包与系统内置的特定规则吻合,入侵检测系统就会发出警报.此外还提供部分安全网管功能,如数据流量统计和当前活动连接查看等.本系统主要适用的环境是中小型企业网络或校园网.  相似文献   

15.
基于行为模式挖掘的网络入侵检测   总被引:3,自引:0,他引:3  
基于系统模型DMIDS,提出了一种有效防范网络入侵的方法。该方法基于IP包信息挖掘出用户的频繁行为模式,能自动建立正常和异常的用户行为规则库;利用相似性匹配,能实时地检测出已知的和未知的攻击。详细介绍了用户频繁行为模式挖掘算法--IDSPADE,实验结果表明该算法能够有效地发现多种网络入侵行为。和现有基于知识工程的方法相比,该方法具有更高的智能性和环境适应性。  相似文献   

16.
凌昊  谢冬青 《科学技术与工程》2007,7(19):5170-51725176
论述了入侵检测系统的基本概念,结合异常检测和滥用检测,提出了基于数据挖掘的网络入侵检测系统模型。介绍了该系统模型的基本思想,该系统模型通过将预处理的网络数据包送到数据挖掘过程控制模块,产生出能精确描述入侵行为和系统正常行为模式的规则,并且自动产生精确适用的检测模型。  相似文献   

17.
实际应用中,当对IP数据包应用AH或ESP协议时,会导致传输的IP数据包长度增加,加重网络负载,数据包被再次分段,增大数据传输的时延等问题。介绍了使用IPComp协议对经过IPsec处理的数据包进行压缩的方法,并实现了在支持IPv6协议的Linux平台下数据包经IPComp协议压缩后的数据传输。  相似文献   

18.
提出了一种不需要ISP合作的基于代理的IP包源追查体系结构,描述了支持这种体系结构的分布式包记录代理服务器和集中式反向追查安全控制服务器的实现步骤,扩充了UnixIP包转发算法,实现了包摘要算法和自动追查系统,解决了诸如可疑包的识别、记载、追踪的安全性,节省路由器资源·通过仿真实验证明基于代理的IP包追踪方法是行之有效的·  相似文献   

19.
提出一种新的基于分组漏斗算法以防御DDoS攻击.该算法引入基于历史IP过滤(History-based IP Filtering)算法思想,并采用活动IP(AIP)表和等待矩阵(Waiting Ma-trix)两级过滤机制保护服务器.实验结果显示,该防御方案以牺牲少量随机合法用户的正常访问为代价,过滤掉大部分攻击包,从而确保大多数合法用户的正常访问.  相似文献   

20.
传统的入侵监测系统跟不上恶意代码升级的速度,监测效果差。为此,设计了一种局域网恶意代码入侵自动安全监测系统。在系统硬件部分,通过在数据库模块对存在入侵攻击行为的恶意代码数据包进行存储匹配监测,并储存还原后的信息,通过入侵监测模块对存在入侵行为的数据包进行特征提取,并判断是否存在入侵行为; 通过数据库还原模块对网络传输的数据包进行拦截,并将数据进行还原处理及储存; 通过日志审计模块将入侵系统的信息传送到数据库中,用户通过控制中心模块了解系统的各种信息; 在此基础上采用聚类算法对入侵系统的恶意代码进行有效监测。实验结果表明,该监测系统的覆盖监测率高、监测耗时少、误差率低,应用优势明显。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号