首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
在校园网中部署基于Snort传感器的分布式入侵检测系统,并进行后门木马Bdoor攻击实验测试,以检测系统是否能主动、实时地全面防范一系列的网络攻击。实验测试结果显示,基于Snort的分布式入侵检测系统可以有效检测出校园网络中由于网络攻击带来的安全问题。  相似文献   

2.
网络攻击源追踪系统模型   总被引:1,自引:0,他引:1  
入侵检测是识别网络攻击的主要手段,现有的入侵检测系统可以检测到大多数基于网络的攻击,但不能提供对真实攻击来源有有效追踪。据此,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型,阐述了该系统的体系结构和各部分的主要功能,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想,模拟结果表明,所提出的系统模型和相关性分析的思想是可行有效的。最后,从安全性,实用性和追踪精度等方面对系统可能存在的问题进行了分析。  相似文献   

3.
在基于物联网的粮情监控系统中,传统入侵检测方法很难准确实时地从海量数据提取特征信息来识别网络攻击,使系统容易遭受安全问题,从而破坏数据的完整性,因此,提出一种基于深度信念网络的交替决策树入侵检测(DBNADT)方法。该方法利用深度信念网络进行无监督地特征学习,通过预训练将原始数据特征降维,利用权值微调算法获得数据的最优低维表示;然后采用交替决策树分类器对各种异常网络入侵数据进行识别。结果表明,DBN-ADT方法在攻击行为的识别准确率上比支持向量机(SVM)和逻辑回归(LR)分别提高了7.24%和8.25%,在检测时间上分别缩短了约1/2和2/5。DBN-ADT方法具有更高的检测准确率和实时性。  相似文献   

4.
通过对入侵检测中模糊技术应用和移动模糊推理方法的研究,设计并实现了基于移动模糊推理的DoS攻击入侵检测系统.首先,描述了移动模糊推理方法与模糊推理步骤;其次,详细阐述了用时间差与IP地址分布变化的DoS攻击检测方法与基于移动模糊推理的攻击检测系统,创建了用于检测的模糊规则,确定网络攻击.最后,把DoS攻击工具与DARPA 98数据集作为入侵检测数据集,对基于移动模糊推理的方法与现行方法进行测试,验证了所提方法的有效性.  相似文献   

5.
入侵检测系统(IDS)是计算机和通信系统中对攻击进行预警的重要技术.目前的IDS在安全检测方面存在2个问题:1)存在大量高维冗余数据及不相关特征干扰分类过程;2)现有模型多是针对早期网络攻击类型,对新型攻击适应性较差.针对这2个问题,提出了一种结合特征选择的SAE-LSTM入侵检测框架,采用融合聚类思想的随机森林特征打...  相似文献   

6.
攻击意图是攻击者通过执行各种入侵手段和技术试图实现的最终目的.随着攻击技术不断发展,结合入侵检测系统的情报对复杂攻击意图进行识别,提前做出反应避免事态进一步恶化的防御技术越发重要.本文跟踪了近年来在网络攻击意图识别领域的技术发展,简析几种代表性方法的核心思想,讨论其优缺点,并结合安全领域热门的新兴技术提出了几种新的攻击意图识别研究思路,最后总结并展望了该领域的发展趋势.  相似文献   

7.
面向蜜场环境的网络攻击流重定向机制的研究与实现   总被引:1,自引:0,他引:1  
网络攻击流重定向是蜜场中的关键技术之一.文中对其机制进行了研究,提出了基于网络环境信息自动感知技术与入侵检测技术相结合的网络攻击检测机制,以及基于OpenVPN与策略路由的透明网络流重定向机制,并实现了一个基于上述机制的网络攻击流重定向系统,最后通过实验验证了系统的有效性.  相似文献   

8.
入侵防御系统可信通信协议的设计与实现   总被引:1,自引:0,他引:1  
入侵防御系统主要基于入侵检测系统和防火墙之间的联动,而它们各自能识别和维护的数据格式往往是不同的。此外,这些敏感数据通常是在开放的网络环境中传输的,面临各种安全威胁。为此,引入可信通信的概念,设计并实现了基于XML(eXtensible Markup Language)的可信通信协议。与同类工作相比,该协议可实现异构操作环境下入侵检测系统与防火墙之间的安全数据传输,并可进一步扩展支持各种网络安全产品和网络管理设备,对于实现这些设备之间的数据融合,检测复杂的分布式网络攻击具有一定的参考价值。  相似文献   

9.
入侵检测系统是一种主动保护网络资源免受黑客攻击的安全技术.它不仅帮助系统对付外来网络攻击,还可以查知内部合法用户的非法操作,扩展了系统管理员的安全管理能力.入侵检测为系统提供实时保护,被认为是防火墙之后的第二道安全闸门.文章讲述了入侵检测技术,并提出了一种基于数据挖掘技术的入侵检测模型,可发现已知和未知的滥用入侵和异常入侵活动  相似文献   

10.
针对入侵检测系统因采用的网络攻击样本具有不平衡性而导致检测结果出现较大偏差的问题,文章提出一种将改进后的深度卷积生成对抗网络(DCGAN)与深度神经网络(DNN)相结合的入侵检测模型(DCGAN-DNN),深度卷积生成对抗网络能够通过学习已知攻击样本数据的内在特征分布生成新的攻击样本,并对深度卷积生成对抗网络中生成网络所用的线性整流(ReLU)激活函数作出改进,改善了均值偏移和神经元坏死的问题,提升了训练稳定性。使用CIC-IDS-2017数据集作为实验样本对模型进行评估,与传统的过采样方法相比DCGAN-DNN入侵检测模型对于未知攻击和少数攻击类型具有较高检测率。  相似文献   

11.
Snort入侵检测系统规则描述语言的分析   总被引:7,自引:0,他引:7  
入侵检测系统(IDS)是保护信息系统安全的重要方式。而新一代IDS的一个最主要的特点就是IDS入侵检测规则描述语言,文中在探讨IDS工作原理的同时,着重研究Snort规则描述语言,分析IDS规则描述语言的发展趋势。  相似文献   

12.
入侵检测技术是解决网络安全的一种有效手段。文中提供一个基于规则和神经网络系统的入侵检测模型。主要思想是利用神经网络的分类能力来识别未知攻击,使用基于规则系统识别已知攻击。神经网络对DOS和Probing攻击有较高的识别率,而基于规则系统对R2L和U2R攻击检测更有效。因此该模型能提高对各种攻击的检出率。最后对模型存在的问题及入侵检测技术的发展趋势做了讨论。  相似文献   

13.
一种基于门限RSA的容侵系统结构   总被引:1,自引:0,他引:1  
指出了为保护大的服务器群组,继防火墙和入侵检测技术之后容侵技术已成为又一重要技术.提出了一种容忍入侵的体系结构,对系统组件采用冗余和多样性技术相结合,利用门限秘密共享技术实现系统的可用性和关键数据的保密性,来达到容忍入侵的目的.  相似文献   

14.
利用聚类算法建立免疫模型自我库   总被引:3,自引:0,他引:3  
基于误用的入侵检测和基于异常的入侵检测是入侵检测的两种常用技术。目前大多数的入侵检测系统没有检测未知入侵的能力,甚至对已知入侵的微小变化也显得无能为力。人工免疫系统虽然可以较好地解决这一问题,但其本身也存在着难以建立自我库的难点。作为一种数据挖掘技术,聚类算法可以有效建立两种入侵检测技术之间的联系,在收集大量实际数据的基础上得到自我、非我库的初始输入集,使人工免疫系统和实际的入侵更好地匹配。  相似文献   

15.
由于缺乏评估和关联报警的背景知识,IDS(入侵检测系统)产生的海量报警无法得到更进一步的真实化确认,从而使IDS成为当今安全产品中的诟病.在事件关联范畴内的报警评估是利用被监控系统的背景知识对IDS产生的大量报警进行进一步的分析,从而把真实的危害系统的报警呈现给用户的过程.这些用于评估IDS报警的背景知识包括受害主机系统信息和网络环境信息.本文介绍了事件关联的主要结构,并着重介绍报警评估的流程和所需背景知识库;然后详细描述了基于本体的背景知识库的分类技术;最后给出基于背景知识分类技术在报警评估过程中的具体实现过程.  相似文献   

16.
随着网络入侵类型的多样化发展,入侵检测系统IDS作为防止黑客攻击的一种主要手段,日益显示出其在构建方法、检测效率、可移植性和可升级性等方面存在着普遍的缺陷。蜜罐技术的设计可以让黑客入侵,借此收集证据,同时隐藏真实的服务器地址,这样可以弥补与改善IDS在设计上被动性的不足,为提前发现新的入侵检测规则提供有效的信息。蜜罐不直接给网络安全带来帮助,但它能收集和攻击者相关的攻击信息并分析这些信息,以此来研究攻击者和被蜜罐模仿的系统的漏洞,从而间接的为网络安全带来帮助。  相似文献   

17.
入侵检测系统是当前信息安全领域的研究热点,在保障信息安全方面起着重要的作用.笔者对原有的基于RBF神经网络的入侵检测模型进行改进并给出了设计思想.该模型能将入侵检测系统的两种检测技术——误用检测和异常检测有效地结合起来,使用两层RBF神经网络训练模块,三层训练机制,在训练时间方面有较大的优势,并能实时地检测到新型攻击.  相似文献   

18.
深度防卫的自适应入侵检测系统   总被引:1,自引:1,他引:1  
为了全面检测黑客入侵和有效提高检测精度,提出了一种深度防卫的自适应入侵检测系统模型.该模型按照黑客入侵对系统影响的一般顺序,使用不同方法对网络行为、用户行为和系统行为3个层次涉及到的网络数据包、键盘输入、命令序列、审计日志、文件系统和系统调用进行异常检测,并利用信息融合技术来融合不同检测器的检测结果,从而得到合理的入侵判定.在此基础上,提出了系统安全风险评估方法,并由此制定了一种简单、高效的自适应入侵检测策略.初步实验结果表明,所提的深度防卫自适应入侵检测模型能够全面、有效地检测系统的异常行为,可以自适应地动态调整系统安全与系统性能之间的平衡,具有检测精度高、系统资源消耗小的优点.  相似文献   

19.
一种基于进化神经网络的入侵检测实验系统   总被引:10,自引:0,他引:10  
参照MIT Lincoln实验室的入侵检测实验方案,建立了一个基于Linux主机的入侵检测实验环境,提出了相应的入侵特征选择方案,并应用进化神经网络检测入侵,实现了对多种攻击的实时特征抽取及检测。实验表明:系统设计合理,特征抽取及检测方法有效,能较好地检测已知和未知入侵。  相似文献   

20.
Snort规则的分析   总被引:3,自引:0,他引:3  
入侵检测系统是计算机网络安全系统的一个重要组成部分。目前国内外有许多实验室和公司在从事入侵检测系统的研究和开发,并已完成一些原型系统和商业产品。Snort是国外的一个开放源代码的入侵检测系统。文章系统分析Snort规则的组成,详细介绍了各个部分的含义,并对不同版本之间的差别进行了总结。这对于进行入侵检测系统研究,建立自己的攻击特征库都有很大的帮助。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号