首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 79 毫秒
1.
网络入侵检测系统的拒绝服务攻击的检测与防御   总被引:5,自引:0,他引:5  
针对网络入侵检测系统的拒绝服务攻击(DOS)具有难于检测与防御的特点,提出了一种新颖的检测与防御算法。该算法通过分析告警的频率与分散度来检测DOS攻击,并采用分阶段切换的方式将状态检测由正常模式转为紧急模式,丢弃不属于正常TCP会话的数据包,以实现对DOS的防御。性能分析和实验结果表明,该算法能够及时发现、防御DOS攻击,有效地阻止DOS攻击所造成的系统破坏。  相似文献   

2.
《天津科技》2005,32(3):63-63
入侵防御系统(Intrusion Prevention System,IPS)又称为入侵检测与防御系统(Intrusion Detection & Prevention,IDP),是集防火墙和入侵检测、入侵防御为一体的网络安全技术。既可以进行入侵的检测,又可以进行实时的防御。当检测到入侵发生时,通过一定的响应方式,实时地阻止入侵行为,并阻止其进一步发展,保护信息系统不受实质性攻击。  相似文献   

3.
本文设计并实现了一个网络入侵防御原型系统——DXIPS。该系统可提供实时、主动的防护能力,能够有效的阻断攻击,还可以针对不同的应用环境采取较为灵活的部署策略,具有较好的可扩展性。  相似文献   

4.
尹进 《科技资讯》2007,(18):93-94
文中对网络入侵检测防御技术进行了综合介绍,重点介绍了入侵检测系统(IDS)的核心实现技术及相应的缺点.在此基础之上,本文就入侵检测防御技术的未来发展趋势进行了探讨,本文认为入侵检测防御技术的整合将是未来入侵防御技术的主要发展方向.  相似文献   

5.
校园网作为高校的主要信息源之一,服务于广大师生,其安全性不可忽视.文章从校园网自身存在的缺陷详述了校园网入侵检测系统的设计方法——针对网络中的数据包进行分析处理从而检测入侵事件,并通过实验验证了该设计对拒绝服务攻击之类的入侵行为有比较理想的检测防御能力.  相似文献   

6.
王付强  常国锋 《科技信息》2010,(31):59-59,46
阐述了网络木马对服务器造成的安全危害,根据网络木马病毒入侵的特点,并结合实际提出了一些建议和方法来防御网路木马病毒的入侵,增强计算机网络服务器的稳定性和安全性。  相似文献   

7.
分析校园网络安全特点及其与图书馆网络安全关联的基础,阐述了常见的网络入侵手段的攻击原理,研究了具有综合防御能力的系统,提高了高校图书馆网络安全。  相似文献   

8.
随着经济建设的持续发展和知识经济模式的到来,国内企业以一种前所未有的热情致力于企业内部管理素质与效率的提升中,通过信息化手段实现办公自动化,网络信息系统成为企业办公的基础设施之一。然而,也正因因特网网网互联的本质,让意图不轨的骇客得以趁隙入侵企业网络,窃取其机密数据,甚至阻断其所提供的服务,导致网络瘫痪,酿成企业巨额损失。为此,多数企业购买了适合自己公司使用的入侵检测系统。然而入侵检测系统并不能在在最短的时间内有效的阻止外界攻击,这种系统正逐渐的被一种新的系统一入侵防御系统所取代。  相似文献   

9.
 针对目前及时发现网络漏洞,增强网络安全十分困难等问题,提出了基于攻击图的入侵防御方法.该方法通过生成全局网络攻击图算法来建立网络初始攻击图,并调用攻击图优化算法来去除全局攻击图中不合理路径,达到简化攻击图目的.最后,通过计算攻击图各状态节点损失度算法来为管理人员提供优化网络安全策略的依据.实验证明,这种入侵防御方法合理有效,并具有简单易行等优点.  相似文献   

10.
黄欣彬 《科技资讯》2009,(23):222-223
提出主机入侵防御体系提供的三种重要体系,结合系统调用和过滤器驱动两种技术进行分析HIPS,并且通过在操作系统内核的两个层次上分析了实施强制访问控制,进行一定的系统设计。  相似文献   

11.
通过DRBL(Diskless Remote Boot in Linux)建立无硬盘环境的诱捕系统(Honeypot system),并融合入侵防御系统优越的入侵检测与防御能力,使入侵防御系统不仅能检测恶意活动也具备诱捕功能.当检测出恶意行为时及时警告网络管理人员,并立即将恶意行为引导至Honeypot,由与恶意行为互动的过程,详细纪录其活动行为、入侵方法、入侵管道,以供网管人员日后进行系统修补更新时参考,可大幅减少系统漏洞和大幅提升系统安全性.  相似文献   

12.
提出一种基于网络处理器的入侵防护系统模型,该模型基于异构多核计算架构,采用通用x86/IA多核处理器作为应用和控制CPU,运行检测和控制模块,专用网络处理器作为协处理器实现网络层面的处理,两者之间通过PCIE实现高速通信,从而实现高效能、自适应、可扩展的入侵防护系统.用NFE-i8000网络处理器和Intel Xeon E5620四核八线程的通用处理器实现系统原型,并用PHAD异常检测系统作为入侵检测器进行了模拟实验.仿真结果表明,模型不但可提高系统性能,而且按协议类型进行负载均衡的检测结果比按五元组要好.  相似文献   

13.
提出了一种新颖的网络洪流攻击的异常检测机制。这种检测机制的无状态维护、低计算代价的特性保证自身具有抗洪流攻击的能力。以检测SYN洪流行为为实例详细阐述了流量强度、对称性度量的检测方法。测试结果表明所提出的检测机制具有很好的检测洪流攻击的准确度,并具有低延时特性。  相似文献   

14.
随着高速以太网的广泛应用和网络入侵行为的日益复杂化,对网络入侵防御系统性能的要求越来越高。通过对传统入侵防御系统工作原理的分析,设计并实现了基于多核处理器的入侵防御系统。通过对系统中的多核处理单元进行分组,并构建共享缓冲队列实现工作组间的数据传递,使得系统在多核处理器环境下能够并行工作。试验结果表明,改进后系统的效率有显著提高,丢包率也明显降低。  相似文献   

15.
基于ART2神经网络的入侵检测方法   总被引:5,自引:0,他引:5  
提出基于ART2神经网络的入侵检测方法.采集基于主机和基于网络的入侵特征数据,分析入侵行为的空间和时间关联性,并对入侵特征数据中的关联信息进行处理,提取入侵行为之间的关联性,降低入侵检测算法的复杂性;利用ART2算法的自学习能力、自组织能力、良好的稳定性和可塑性以及快速识别能力,实现对用户行为的近实时检测,取得了较高的检测准确率,在识别未知攻击方面具有较好的性能.  相似文献   

16.
目前国内视频监控系统广泛建设,在打击违法犯罪行为中起到了重要作用,然而在提升或评估视频监控系统的防范能力上仍需进行深入研究。为进一步发掘视频监控系统在犯罪预防方面的功效,结合视频监控的实际监控覆盖范围,提出了视频监控心理防范区域模型,并从违法犯罪行为的角度提出了基于规避心理的最优入侵路径模型。通过本文研究,期望为视频监控系统的防范能力研究和公安机关预防打击违法犯罪行为提供参考。  相似文献   

17.
网络入侵检测系统的设计中,入侵检测引擎的设计是关键。当前检测引擎设计有两种主要技术,一种是基于统计分析方法的入侵检测技术,另一种是基于规则/特征的检测方法,但它们都有不同程度的不足。鉴于此,提出了协议分析加命令解析的检测引擎设计方法。  相似文献   

18.
由于不同网络协议有不同的属性值,不同的数据集可被用来检测网络入侵.该文提出了一种基于决策树的协同网络入侵检测模型,该模型是由多个代理组成,每个代理针对不同的网络数据协议类型(TCP/UDP/ICMP)分别履行检测,且它们又通过协同构成一个整体检测体系.最后用KDD CUP 99数据进行实验,验证了该方法检测入侵行为的有效性.  相似文献   

19.
Ad hoc 网络的入侵检测技术   总被引:2,自引:0,他引:2  
随着无线网络的发展和移动计算应用的快速增加,网络安全问题愈加突出,入侵检测已经从保护固定有线网络扩展到移动无线网络.作为无线移动网络众多实现方式之一的移动Ad hoc网络,由于其与有线网络存在很大差别,现有针对有线网络开发的入侵检测系统很难适用于移动Ad hoc网络.在描述入侵检测技术的相关内容基础上,提出了基于移动Ad hoc网络的多层分布式入侵检测系统模型,并重点分析了在该模型中的协议分析技术.  相似文献   

20.
As the core algorithm and the most time consuming part of almost every modern network intrusion management system (NIMS), string matching is essential for the inspection of network flows at the line speed. This paper presents a memory and time efficient string matching algorithm specifically designed for NIMS on commodity processors. Modifications of the Aho-Corasick (AC) algorithm based on the distribution characteristics of NIMS patterns drastically reduce the memory usage without sacrificing speed in software implementations. In tests on the Snort pattern set and traces that represent typical NIMS workloads, the Snort performance was enhanced 1.48%-20% compared to other well-known alternatives with an automaton size reduction of 4.86-6.11 compared to the standard AC implementation. The results show that special characteristics of the NIMS can be used into a very effective method to optimize the algorithm design.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号