首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 515 毫秒
1.
ISA Server入侵监测技术的研究与应用   总被引:1,自引:0,他引:1  
研究了微软ISA SERVER 2000的入侵监测技术,提出了利用ISA Server入侵监测技术来构建计算机网络安全体系结构的方法.该方法能有效的检测到外部用户及内部用户对系统的入侵行为.  相似文献   

2.
针对主机入侵行为的复杂性与正常用户行为的相似性,提出利用序列模式挖掘方法挖掘攻击者频繁使用的主机入侵命令序列,将频繁主机入侵命令转换为底层入侵检测器的检测规则,用于检测用户的可疑行为,同时为了消除误报,设计了一个基于入侵事件状态的关联引擎,将挖掘产生的频繁主机入侵命令序列作为入侵关联规则并提出了一种新的入侵关联算法。  相似文献   

3.
介绍了入侵检测的一些基本概念,以及如何将数据挖掘应用于入侵检测;并给出了数据挖掘技术的定义、入侵检测模型、基于数据挖掘的入侵检测框架;提出了用户行为模式的异常检测、更新自动机算法及合适状态的评价算法。  相似文献   

4.
介绍了入侵检测的一些基本概念,以及如何将数据挖掘应用于入侵检测;并给出了数据挖掘技术的定义、入侵检测模型、基于数据挖掘的入侵检测框架;提出了用户行为模式的异常检测、更新自动机算法及合适状态的评价算法.  相似文献   

5.
提出一种基于贝叶斯理论的入侵检测系统(IDS)评测方 法, 设计并建立了一套较完善的入侵检测系统评测体系. 确立了用于评测IDS的4个重要指标:功能指标、 性能指标、 安全性指标和用户可用性指标. 量化分析了一些主要测试指标, 并利用概率树模拟入侵及检测过程. 结果表明, 该方法能在系统的检测率和误报率间找到最佳的阈值平衡点.  相似文献   

6.
一个Internet上的入侵容忍系统   总被引:2,自引:0,他引:2  
提出一种将入侵检测和容错方法相结合,将冗余和多样性相结合的入侵容忍系统,并且设计了相应的触发器。在应用服务器受到攻击和部分组件失效时,本入侵容忍系统通过各触发器对用户请求的正确性、合理性和应用服务器响应数据的一致性等进行检查并触发相应的安全控制策略来实现对网络入侵攻击的容忍,保证数据的保密传送,从而使得服务器能够为用户提供连续可靠的服务。  相似文献   

7.
针对安全态势评估领域的权限有效性评估指标, 融合网络流量、入侵检测系统(IDS)报警和扫描信息, 提出一种全新的权限有效性定量评估方法.该方法将用户权限作为安全目标, 基于网络会话构建威胁用户权限的入侵迹, 并使用Markov数学模型度量安全目标失败的平均入侵代价, 进而定量评估权限有效性. 实验结果表明,当系统遭受缓冲区溢出攻击时, 权限有效性指数接近于0.该方法能够实时评估缓冲区溢出攻击对系统权限有效性的威胁,有效监控黑客行为引起的系统安全态势变化. 与其他评估方法相比, 该方法考虑了报警之间的因果关系,降低了IDS误报以及无效入侵信息对安全态势评估精度的影响, 有助于管理员了解黑客入侵步骤、决策系统安全状况以及识别高危险的入侵路径.  相似文献   

8.
平寒 《山东科学》2010,23(6):99-102
本文在介绍入侵诱骗系统的概念基础上给出一个结合环境切换技术的入侵诱骗系统原型,并以此设计出基于TCP层的环境切换子系统和用户连接切换的结构框架。论文提出了用户连接切换中TCP连接状态的提取、数据状态的迁移、socket描述符的一致性的维护等用户连接的关键技术,并加以实现。  相似文献   

9.
入侵检测是一种重要的主动安全防御技术,入侵检测系统(Intrusion Detection System,简称IDS)是当前信息系统防护的重要手段之一,它防护性能的优劣对网络用户而言十分重要.在分析了入侵检测系统的特点及功能的基础上,提出了入侵检测系统的评价指标,给出了基于属性测度的IDS评价模型,并通过一个实例说明了该模型在IDS产品评价中的应用.  相似文献   

10.
提出利用序列模式挖掘方法得到频繁入侵命令序列,将频繁入侵命令转换为底层入侵检测器的检测规则用于检测用户的可疑行为.为了消除误报,设计了一个基于入侵事件状态的关联引擎,将频繁入侵命令序列作办关联规则,并提出了一种新的入侵关联算法,该算法不仅考虑了每类主机入侵行为的序列特征,也反映了不同类型主机入侵行为之间的因果关系,体现了主机入侵行为的多样性和复杂性.实验结果表明,该入侵关联模型对各类主机入侵行为的检测效果良好,误报率明显降低,特别是下载类和信息获取类主机入侵行为的误报降低了20%左右。  相似文献   

11.
一种基于进化神经网络的入侵检测实验系统   总被引:10,自引:0,他引:10  
参照MIT Lincoln实验室的入侵检测实验方案,建立了一个基于Linux主机的入侵检测实验环境,提出了相应的入侵特征选择方案,并应用进化神经网络检测入侵,实现了对多种攻击的实时特征抽取及检测。实验表明:系统设计合理,特征抽取及检测方法有效,能较好地检测已知和未知入侵。  相似文献   

12.
分析了周界环境的防入侵需求,针对周界的物理入侵和传感网自身面临的安全威胁,提出了一种基于WIA-PA(wireless networks for industrial automation-process automation)网络的围界防入侵安全系统体系结构,设计了周界入侵检测系统的组网方案和安全机制,采用密钥管理、安全入网、基于预共享密钥的双向鉴别、周界安全检测及入侵行为记录等技术来保证传感网的安全,在此基础上,设计并实现了基于WIA-PA网络的周界防入侵安全系统。测试结果表明,该系统能够探测到周界的物理入侵,增加了网络安全机制,系统的安全性和可用性得到有效提高。  相似文献   

13.
入侵检测技术是解决网络安全的一种有效手段。文中提供一个基于规则和神经网络系统的入侵检测模型。主要思想是利用神经网络的分类能力来识别未知攻击,使用基于规则系统识别已知攻击。神经网络对DOS和Probing攻击有较高的识别率,而基于规则系统对R2L和U2R攻击检测更有效。因此该模型能提高对各种攻击的检出率。最后对模型存在的问题及入侵检测技术的发展趋势做了讨论。  相似文献   

14.
利用聚类算法建立免疫模型自我库   总被引:3,自引:0,他引:3  
基于误用的入侵检测和基于异常的入侵检测是入侵检测的两种常用技术。目前大多数的入侵检测系统没有检测未知入侵的能力,甚至对已知入侵的微小变化也显得无能为力。人工免疫系统虽然可以较好地解决这一问题,但其本身也存在着难以建立自我库的难点。作为一种数据挖掘技术,聚类算法可以有效建立两种入侵检测技术之间的联系,在收集大量实际数据的基础上得到自我、非我库的初始输入集,使人工免疫系统和实际的入侵更好地匹配。  相似文献   

15.
本文通过岩浆体系的温度-水逸度及岩石熔融曲线关系、岩浆岩典型矿物组合、矿物成分等与物理化学条件的相互关系,确定了月山地区闪长岩类岩浆结晶的水逸度、水压、定位压力和深度以及温度、氧逸度和氢逸度,构筑了区域侵入岩的T-fo2图解,并讨论了岩浆结晶的物理化学条件与成矿作用的联系.  相似文献   

16.
深度防卫的自适应入侵检测系统   总被引:1,自引:1,他引:1  
为了全面检测黑客入侵和有效提高检测精度,提出了一种深度防卫的自适应入侵检测系统模型.该模型按照黑客入侵对系统影响的一般顺序,使用不同方法对网络行为、用户行为和系统行为3个层次涉及到的网络数据包、键盘输入、命令序列、审计日志、文件系统和系统调用进行异常检测,并利用信息融合技术来融合不同检测器的检测结果,从而得到合理的入侵判定.在此基础上,提出了系统安全风险评估方法,并由此制定了一种简单、高效的自适应入侵检测策略.初步实验结果表明,所提的深度防卫自适应入侵检测模型能够全面、有效地检测系统的异常行为,可以自适应地动态调整系统安全与系统性能之间的平衡,具有检测精度高、系统资源消耗小的优点.  相似文献   

17.
大规模网络协议层协同安全管理模型的研究   总被引:2,自引:0,他引:2  
本项目旨在深入研究大型复杂网络的安全管理特性,在综合考虑大型复杂网络安全的整体性和全局性的基础上,从PDRR信息安全保障的高度抽象出一个理论上可深入研究的网络安全管理模型。此理论安全管理模型综合考虑OSI/RM七个协议子层安全的整体性、协同性,使七个协议层之间层层协同、步步防护,提高网络安全管理的整体性能;提出信息流闭环访问安全防护机制和事务提交、回滚机制,其中后者可对入侵攻击事件实现实时检测、响应、恢复,使网络在受攻击的情况下能免遭破坏。  相似文献   

18.
为了得出具有较好碰撞潜能的目标车体结构,提出了两个不同的纵梁设计方案,基于有限元理论重点提出了仿真建模中运用比较普遍的对称罚函数法.按照整车变形量、车体减速度、乘员舱侵入量三个评价指标分别评价方案一和方案二,两个方案的整体变形都符合要求;方案二由于设置了诱导槽,在碰撞中吸能盒到纵梁从前至后依次溃缩变形,方案二的减速度曲线更加符合"前高后低"原则及其平均通过力更为平缓;方案二乘员舱侵入量更少.仿真表明设计出的纵梁要有适当的变形引导,纵梁应实现稳定的轴向溃缩模式.因此选择具有更好的碰撞性能的方案二右边车体减速度曲线作为乘员约束系统优化的输入值.  相似文献   

19.
以系统调用序列为对象提出一种新的状态转换检测方法,它结合历史系统调用序列和当前系统调用进行分析,提取直接和间接转换,并采用多元统计方法为转换加入参数,累计异常度.测试表明该模型有较高检测率和可操作性,比原方法更能有效得检测出未知类型入侵.  相似文献   

20.
网络欺骗在网络安全中作用的分析   总被引:3,自引:0,他引:3  
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号