共查询到20条相似文献,搜索用时 9 毫秒
1.
网络入侵检测系统中的包截获和报文解析 总被引:1,自引:0,他引:1
随着Intemet网络安全问题的不断暴露和当前黑客攻击技术日益进步,人们逐渐认识到防火墙、数字签名和加密技术这些被动式、静态的防御技术越来越难于保证网络的安全。因此,主动式、动态地保护网络安全的入侵检测系统(Intrusion Detection System,IDS)已成为网络安全发展的一个新方向。本文主要介绍IDS中的数据包截获及解析关键技术。 相似文献
2.
本文设计并实现了Windows下基于捕获包开发包Winpcap和入侵检测开发包Libnids的网络入侵检测系统。重点阐述了系统的体系结构,利用Winpcap捕获网络数据包技术,利用Libnids实现IP碎片重组和TCP数据流重组等关键技术,并且与开源的入侵检测系统snort的相关实现作了比较,突出了本系统的优越性与实用性。 相似文献
3.
按照入侵检测系统的设计目标,对已有的分布式入侵检测系统及其结构进行了分析和对比,提出了一种新的基于混合Agent的分布式入侵检测系统体系结构模型IMADIDS. 相似文献
4.
在高速网络中,提高入侵检测系统检测速率和效率是目前入侵检测系统需要解决的主要问题。本文对snort的数据包捕获机制libpcap和检测引擎进行分析,根据其所存在的局限提出改进方法。 相似文献
5.
在高速网络中,提高入侵检测系统检测速率和效率是目前入侵检测系统需要解决的主要问题。本文对snort的数据包捕获机制libpcap和检测引擎进行分析,根据其所存在的局限提出改进方法。 相似文献
6.
目前入侵检测系统(IDS)得到了越来越广泛的重视,发展日益迅速。然而,IDS在可用性、易用性方面还存在着较大的问题,其中一个方面表现在IDS提供的告警信息过于简单,基于这些信息用户难以对攻击的特点有全面清晰的认识,从而给IDS的发展带来了困难。本文在对网络攻击进行有效分类的基础上,提出了一种支持高精度告警的入侵检测系统,使得IDS能够将网络攻击的主要特征反馈给用户,从而让用户能够准确全面的了解攻击,及时采取相应的防范措施。 相似文献
7.
snort规则语法在基于CVE特征的入侵检测系统中的应用 总被引:1,自引:0,他引:1
针对人侵检测专家系统的不足,通过对CVE标准漏洞列表进行深人的研究,采用新型规则结构及snort规则描述语法,建立基于CVE特征的人侵检测专家系统规则库,它具有结构简洁、易于更新的特点.另外,以CVE标准为建立人侵检测专家系统规则库的基准,使得人侵检测专家系统规则库升级有了可靠的国际权威标准可以依据,对人侵检测系统的标准化有推动作用. 相似文献
8.
网络安全、可信系统技术分析——可信系统、入侵检测以及防火墙 总被引:1,自引:0,他引:1
主要论述了入侵检测系统可以被描述成一个检测器;防火墙是一种有效的防御工具,审查并过滤所有非法从Internet到受保护网络的连接;可信系统是将数据信息进行安全分级,使操作系统可以通过管理用户文档来控制用户对数据的访问. 相似文献
9.
一、入侵检测系统简介入侵检测(Intrusion Detection,ID)通过监测计算机网络系统的某些信息,加以分析,检测入侵行为,并作出反应。入侵检测系统所检测的系统信息包括系统记录,网络流量,应用程序目志等。入侵定义为未经授权的计算机使用 相似文献
10.
一、入侵检测系统简介
入侵检测(Intrusion Detection,ID)通过监测计算机网络系统的某些信息,加以分析,检测入侵行为,并作出反应.入侵检测系统所检测的系统信息包括系统记录,网络流量,应用程序日志等.入侵定义为未经授权的计算机使用者以及不正当使用计算机的合法用户(内部威胁),危害或试图危害资源的完整性、保密性、可用性的行为.…… 相似文献
11.
入侵检测(Intrusion Detection,ID)通过监测计算机网络系统的某些信息,加以分析,检测入侵行为。并作出反应。入侵检测系统所检测的系统信息包括系统记录,网络流量,应用程序日志等。入侵定义为未经授权的计算机使用者以及不正当使用计算机的合法用户(内部威胁),危害或试图危害资源的完整性、保密性、可用性的行为。入侵检测系统(Intrusion Detection System,IDS)是实现入侵检测功能的硬件与软件。入侵检测基于这样一个假设,即:入侵行为与正常行为有显著的不同,因而是可以检测的。 相似文献
12.
一种基于数据包分析的网络入侵检测探针 总被引:3,自引:0,他引:3
首先介绍入侵检测系统的原理,并在此基础上利用Kdevelop2.0以及Qt在Linux操作系统下实现了基于数据包分析的网络入侵检测探针程序,该程序完成了共享网段中的数据包的捕获和分析,入侵特征的匹配以及对入侵活动的响应等功能。 相似文献
13.
为了对无线网络进行入侵检测,设计并实现了无线网络安全监控系统.利用Libpcap函数对无线传输的原始包进行捕获;根据IEEE 802.11 MAC层协议,对原始包进行协议解码;利用统计分析检测方法,对基于主动扫描的Wardriving入侵进行检测.测试结果表明,该系统能及时发现Wardriving入侵. 相似文献
14.
KDDCup99网络入侵检测数据的分析和预处理 总被引:5,自引:0,他引:5
《科技信息》2008,(15)
基于数据挖掘的入侵检测技术研究中,常用的实验数据是KDDCup99的网路入侵检测数据集。本文介绍了该数据集的构成和入侵攻击的类型,以及在实际入侵检测中使用的有效的连接记录特征。针对入侵检测技术中的聚类算法,本文给出一种数据预处理方法,经实验表明能改善聚类的效果。 相似文献
15.
网络安全审计系统,对于控制用户行为、检测安全隐患、进行事后追查和分析等都具有十分重要的意义。本文详细介绍了网络安全审计系统中各个模块的设计和实现,并且指出了其存在的不足。 相似文献
16.
17.
ZHAO Shu-feng GONG Yu-hua 《科技信息》2008,(13)
本文通过构建分布式入侵检测系统,并利用挖掘算法对日志系统进行分析,挖掘出攻击模型规则。从而提出一个基于snort的日志分析系统,降低报警的误报率。 相似文献
19.
网络入侵检测系统能够对网络中发生的安全事件和网络中存在的安全漏洞进行主动实时的监测,是现代计算机网络安全的关键技术之一。本文介绍了入侵检测技术的概念、原理、功能、分类和未来的发展趋势。 相似文献
20.
入侵检测系统研究 总被引:2,自引:0,他引:2
周豫苹 《漳州师范学院学报》2004,17(3):35-39
入侵检测(Intrusion Detection)作为一种主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷.通过构建动态的安全循环,可以最大限度地提高系统的安全保障能力,减少安全威胁对系统造成的危害. 相似文献