首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 343 毫秒
1.
本文在介绍IDS和蜜罐技术的基础上,提出了在IDS中运用蜜罐技术的总体结构设计,并对蜜罐系统的设计与实现技术做了详细的阐述.该设计能够利用蜜罐技术的优势弥补IDS的缺陷,可以有效降低IDS的漏报和误报率.  相似文献   

2.
目前,数据挖掘技术已被广泛用于入侵检测系统(IDS)中以提高入侵检测系统的检测效率。文中以提高IDS中的数据挖掘效率为目标来研究数据归约技术,从特征归约、样本归约和特征值归约3个方面对数据归约技术进行了探讨,并对数据归约技术在入侵检测系统中的应用进行了实验.对实验结果进行了分析。  相似文献   

3.
从数据分析方法的角度介绍了入侵检测系统采用的不同数据分析方法,从数据来源的角度分析了基于网络的IDS和基于主机的IDS的原理,比较了不同数据分析方法和不同数据来源的入侵检测的不同和优劣,并分析了入侵检测技术(IDS)的发展方向。  相似文献   

4.
入侵检测系统(IDS)作为一种重要的计算机系统安全监测手段,已经成为维护网络安全的主要技术之一。本文提出的改进模型是在一个现有的入侵检测原型系统的基础之上,利用STAT(State Transition Analysis Tool,状态转换分析工具)技术对其分析引擎增加了有效的辅助模块,并使用数据挖掘技术对原始审记数据进行初步的数据清洗。与原有的IDS相比,改进后的系统有效地提高了入侵检测性能和精度,并具有较好的可扩展性和鲁棒性。  相似文献   

5.
针对当前互联网中传统的入侵检测系统无法对未知攻击作出有效判断,而造成信息误报和漏报的问题,从入侵检测和蜜罐的基本特点出发,提出了一种基于蜜罐技术的网络入侵检测系统协作模型,通过引诱黑客入侵,记录入侵过程,研究攻击者所使用的工具、攻击策略和方法等,提取出新的入侵规则,并实时添加到IDS规则库中,以提高IDS检测和识别未知攻击的能力,进一步提升网络的安全性能.  相似文献   

6.
商业系统的智能化是一种发展趋势,它主要靠数据挖掘工具对企业中的数据进行分析来协助决策。而XML的出现使得Web电子商务中的数据分析带来了很大的便利。本文提出了一种基于XML的智能商务系统的实现方案,该系统主要分为前台交易与后台决策两部分,并讨论了前后台的数据交换及处理技术。  相似文献   

7.
随着网络入侵类型的多样化发展,入侵检测系统IDS作为防止黑客攻击的一种主要手段,日益显示出其在构建方法、检测效率、可移植性和可升级性等方面存在着普遍的缺陷。蜜罐技术的设计可以让黑客入侵,借此收集证据,同时隐藏真实的服务器地址,这样可以弥补与改善IDS在设计上被动性的不足,为提前发现新的入侵检测规则提供有效的信息。蜜罐不直接给网络安全带来帮助,但它能收集和攻击者相关的攻击信息并分析这些信息,以此来研究攻击者和被蜜罐模仿的系统的漏洞,从而间接的为网络安全带来帮助。  相似文献   

8.
在现有的Intrusion Detection System(IDS)中,如果出现新的攻击方法或者网络环境的改变,经常需要更新已安装的IDS系统,但更新IDS特征库和适应网络环境是一个费时而缓慢的过程。利用数据挖掘技术,通过学习已有的攻击和正常活动数据。提取攻击规则,然后把这些规则应用到误用检测和异常检测中,这样系统可以有很高的自适应性。规则的更新和系统的更新很快费用也很低廉,而且检测率较高,通过实验证明将数据挖掘运用到入侵检测系统中是可行的、有效的。  相似文献   

9.
刘钟钵  商亮 《科技资讯》2006,9(8):89-90
数据挖掘是一个新兴的领域,在短短几年内得到迅速的发展。数据挖掘是一个跨学科的领域,涉及到数据库系统、统计学,数据可视化,信息检索和高性能的计算,其它有贡献的学科有神经网络,信号处理、空间数据库、图像数据库。数据挖掘汇集了很多学科的技术方法。随着存储数据量的不断增长,已有的方法面临着可扩展性和效率的挑战。在数据库研究领域中,有效的数据结构、索引和数据存储都将对高性能的数据挖掘有所贡献。  相似文献   

10.
肖会敏 《河南科学》2005,23(1):91-93
传统的入侵检测系统(IDS)建立训练数据集时消耗的成本都非常高,自适应模型产生系统能够有效地解决这一问题,它可以为基于数据挖掘的入侵检测系统自动建立检测模型,而无需再用人工对数据做出标识。本文介绍了该模型的体系结构,并对其工作原理进行了分析,在此基础上建立自适应入侵检测模型。  相似文献   

11.
Internet大面积遭受蠕虫攻击的事件时有发生,针对这种问题,引入Honeypot技术,结合入侵检测系统(IDS)、数据挖掘提出了一种解决办法:将Honeypot置于DMZ中,利用其欺骗地址空间技术覆盖服务器中没有用到的IP地址,捕获蠕虫;IDS监控流入网络的数据包,对入侵作出反映;系统日志异地保存。该系统能有效抵御目前已经出现的蠕虫攻击,同时对新出现的目前未知的蠕虫攻击也有很好的防御效果。  相似文献   

12.
通过DRBL(Diskless Remote Boot in Linux)建立无硬盘环境的诱捕系统(Honeypot system),并融合入侵防御系统优越的入侵检测与防御能力,使入侵防御系统不仅能检测恶意活动也具备诱捕功能.当检测出恶意行为时及时警告网络管理人员,并立即将恶意行为引导至Honeypot,由与恶意行为互动的过程,详细纪录其活动行为、入侵方法、入侵管道,以供网管人员日后进行系统修补更新时参考,可大幅减少系统漏洞和大幅提升系统安全性.  相似文献   

13.
针对入侵检测系统的特点,分析了数据挖掘在入侵检测技术中应用的研究现状,并利用数据挖掘技术在处理海量警报数据方面的优势,提出了一个入侵警报分析系统模型,通过对入侵检测系统产生的警报进行分析,减少了警报数量,提高了系统的检测效率和实用性.  相似文献   

14.
入侵监测--陷阱技术分析及实现   总被引:2,自引:1,他引:1  
安全问题是信息行业所面临的一个严峻的问题,文中分析了一种主动的安全策略--陷阱技术.陷阱技术对于了解入侵者的动机、工具、策略等有重要实践价值.阐述了陷阱技术在信息系统安全中的作用及实现的主要技术.给出了一个典型陷阱系统实现的例子,并依据例子从数据捕获、数据分析等各方面进行了分析.陷阱技术在构成一个完善的整体的安全解决方案中是必不可缺的部分.  相似文献   

15.
入侵检测系统   总被引:6,自引:3,他引:3  
通过分析当前流行的入侵检测系统(Intrusion Detection Systems,IDS),详细地讨论了入侵检测系统的体系结构及其相关技术,主要包括系统的体系结构、数据采集方法、数据处理方式和具体的评价标准。研究结果表明,未来关于IDS的研究焦点应该是开发新的方法,它能以很低的误报率来检测新型攻击;未来工作的方向应该是扩展IDS和评价系统。  相似文献   

16.
NetFlow技术在骨干网IDS中的应用研究   总被引:3,自引:0,他引:3  
通过考察入侵检测系统(IDS)的发展现状及针对目前IDS应用所存在问题,讨论了基于NetFlow技术的骨干网IDS技术.文中首先论述在网络核心层,即骨干网处采用NetFlow技术实现入侵检测的优势,接着描述应用NetFlow技术于骨干网IDS的实现思路,其中对NetFlow实现大量数据的采集进行了详细介绍.  相似文献   

17.
一种分布式代理入侵检测系统的设计   总被引:1,自引:0,他引:1  
介绍了基于代理技术的入侵检测系统,提出了一种分布式代理入侵检测的系统结构,并基于该结构做出了系统设计方案,还就入侵检测的实现算法进行了讨论.  相似文献   

18.
基于CASL的入侵检测系统测试   总被引:4,自引:1,他引:3  
随着网络攻击种类的不断增加,对入侵检测系统(IDS:Intrusion Detection System)应用提出了挑战,入侵检测系统测试和评价也越来越迫切.使用CASL(Custom Audit Scripting Language)语言编写测试脚本(程序),模拟真实的网络攻击(入侵),对当前典型的入侵检测系统进行了入侵特征识别测试,从而验证了入侵检测系统在典型网络环境下识别入侵行为的能力.测试结果有助于刻画人侵检测系统的功能特性,为比较各种入侵检测系统建立了参考标准.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号