首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
一、入侵检测系统简介   入侵检测(Intrusion Detection,ID)通过监测计算机网络系统的某些信息,加以分析,检测入侵行为,并作出反应.入侵检测系统所检测的系统信息包括系统记录,网络流量,应用程序日志等.入侵定义为未经授权的计算机使用者以及不正当使用计算机的合法用户(内部威胁),危害或试图危害资源的完整性、保密性、可用性的行为.……  相似文献   

2.
入侵检测(Intrusion Detection,ID)通过监测计算机网络系统的某些信息,加以分析,检测入侵行为。并作出反应。入侵检测系统所检测的系统信息包括系统记录,网络流量,应用程序日志等。入侵定义为未经授权的计算机使用者以及不正当使用计算机的合法用户(内部威胁),危害或试图危害资源的完整性、保密性、可用性的行为。入侵检测系统(Intrusion Detection System,IDS)是实现入侵检测功能的硬件与软件。入侵检测基于这样一个假设,即:入侵行为与正常行为有显著的不同,因而是可以检测的。  相似文献   

3.
针对当前入侵检测系统存在的问题,提出一种基于D-S证据理论的多信息融合入侵检测模型.模型采用D-S证据理论,综合各方面检测信息进行入侵检测.实验结果表明,该模型能够有效地检测入侵.  相似文献   

4.
目前的入侵防御系统发展都较偏向特征型入侵防御系统,特征型的入侵防御系统利用特征比对的方式,当流量收集进入入侵防御系统之后,通过特征资料库比对后,来确定流量是否为非法的攻击入侵的流量,还是合法的流量.本文通过以流量统计信息、异常入侵防御系统事件信息与系统环境弱点知识库,设计一个基于多样信息的入侵防御系统,并建立入侵检测事件的分析机制,以提高检测准确度与降低误判率,并应用于实际的网络环境中收集网络存取信息,期望能够检测出真正威胁网络的异常特征,并减轻对管理者的负担.  相似文献   

5.
信息系统内部安全审计机制   总被引:2,自引:0,他引:2  
针对目前大量存在的信息系统内部安全问题,提出了基于安全审计和入侵检测技术的信息系统安全审计平台,并具体给出了其内部工作流程和实现机制.鉴于信息系统内部安全的特点,作者提出了建立系统内部人员的个人诚信信息,并将其作为入侵检测的匹配条件之一.针对入侵检测系统,采用了误用检测技术和异常检测技术相结合的方式,将事后审计数据作为训练数据建立入侵检测模型,最终实现对信息系统内部审计信息的实时处理.  相似文献   

6.
网络入侵检测系统由于采用单包分析技术,具有较高的误报率,影响其实用性。文章提出了采用数据挖掘技术对入侵检测的报警消息进行分析的方法,设计并实现了一个日志分析系统。该系统使用数据挖掘的关联规则和序列分析技术,对入侵检测系统的警报日志信息挖掘,寻找黑客入侵的规律。并利用发掘的规律实时分析警报信息,提高入侵检测系统的警报精确度,降低系统管理员的工作强度。  相似文献   

7.
基于智能主体的分布式入侵检测系统研究   总被引:1,自引:0,他引:1  
针对分布式入侵检测系统存在的鲁棒性不强、容错性差等问题,设计了一种基于智能主体的分布式入侵检测系统ADIDS并对其进行了实现。该系统使内部多种智能主体协调工作,实现了按需装配,并对入侵攻击特征信息进行关联处理,避免了传统分布式入侵检测系统的缺点,提高了入侵检测效率。通过仿真实验表明,该系统性能要好于一般的分布式入侵检测系统。  相似文献   

8.
范斌  胡志刚  张健 《科技信息》2007,(32):17-20
DDoS入侵检测系统是网络安全的重要部分,对数据源数据和信息进行加工处理的数据融合技术能够提高入侵检测系统的准确性,并缩短响应时间。文中设计了一种基于数据融合的DDoS入侵检测系统,给出了网络设计方案和入侵检测系统模型;并对模型中传感器,决策器以及融合中心的功能进行了详细设计。  相似文献   

9.
一种基于注册表的分布式入侵检测系统   总被引:1,自引:1,他引:0  
提出了一种基于Windows注册表的分布式入侵检测系统(RIDS)的结构。讨论了以Windows注册表作为检测分析数据源的优势以及恶意行为对注册表的影响。给出了RIDS信息源数据模型,入侵分析算法,传感器、检测器、数据仓库的构成。对该类入侵检测系统的研究,将有助于丰富基于主机的入侵检测系统的检测手段。  相似文献   

10.
本文基于当前入侵检测分布化的特点,通过分析对等网的原理以及和C/S模式的区别,为实现入侵检测信息的共享,在分布式的入侵检测系统中各独立的子系统之间进行对等的网络连接,在现有通用的入侵检测系统的框架的基础之上提出了基于P2P协议的分布式入侵检测系统,对系统的模块进行了阐述,并进行了功能分析。  相似文献   

11.
入侵检测是网络安全保护体系中的一个重要组成部分,针对目前入侵检测系统不具备自适应性的情况,该文引入了一种入侵检测系统的自适应策略,并提出一种基于Agent自适应分布式入侵检测系统.分析了各组成模块结构、功能特点以及模块之间的协作关系,并阐述了该系统设计中的信息表示及所采用的通信协议.该系统具有良好的扩展能力、自学习功能,能够实现分布式的入侵检测.  相似文献   

12.
针对恶意节点的攻击行为,提出了一种基于随机Petri网的概率模型,描述信息物理融合系统的入侵检测响应行为. 分析了入侵检测响应对信息物理融合系统可靠性的影响. 主要考虑连续性攻击、随机攻击和阴险攻击3种攻击行为,设置最优的检测强度和响应强度,平衡系统节能和入侵容忍. 实验结果表明:根据攻击强度和检测行为,调整检测响应强度,信息物理融合系统的可靠性最优.   相似文献   

13.
范斌 《科技信息》2007,(28):93-98
入侵检测是网络安全的重要部分,对数据源数据和信息进行加工处理的数据融合技术能够提高入侵检测系统的准确性,并缩短响应时间。文中设计了一种基于数据融合的DDoS入侵检测系统,并给出了网络设计方案和入侵检测系统模型;对模型中传感器,决策器以及融合中心的功能进行了详细设计;通过数理分析推算证明了基于数据融合和决策的多传感器系统对于DDoS入侵检测是可行且有效的。  相似文献   

14.
基于SNMP协议的入侵检测系统   总被引:1,自引:0,他引:1  
在分析了当前常用的入侵检测方法和网络入侵攻击手段的基础上,提出一种基于SNMP协议的入侵检测系统设计方案。该方案主要是通过读取和分析管理信息库(MIB)中的网络连接信息,针对网络入侵和攻击的特点,来对网络进行监测。系统由六个模块组成,实现对网络入侵检测。  相似文献   

15.
王雪 《科技信息》2011,(28):93-93
采用单包分析技术的网络入侵检测系统常具有较多无效报警信息,影响其实用性。本文通过对入侵检测系统误报产生原因的分析,提出了应该针对具体环境进行分析的思想,建立环境信息知识库,通过扫描了解网络情况,从而有效地过滤警报信息。  相似文献   

16.
贾建军  谢俊屏 《科技信息》2013,(26):275-275
计算机系统的入侵直接威胁到各行各业的发展、国家的机密和财产的安全。入侵检测系统可以有效提高计算机系统的安全性,是信息安全保障的关键技术之一。对入侵检测系统性能的测试与评估可以加强其有效性和可用性。本文简要分析了入侵检测系统的性能测试与评估,对测试评估中存在的问题做了一些探讨。  相似文献   

17.
计算机病毒检测和反病毒技术的研究和入侵检测技术有异曲同工之妙。所以研究入侵检测技术对研究计算机反病毒技术也具有借鉴意义。通过对入侵检测系统从计算机系统的若干关键点收集和分析信息,判断出计算机系统或网络中是否存在违反安全策略的行为或是否遭受攻击。入侵检测系统被认为是防火墙之后的第二道安全闸门。  相似文献   

18.
为了提取入侵检测数据信息的特征和提高入侵检测系统的处理效率,提出一种基于PCA(Principal Components Analysis)技术的入侵检测特征提取方法,并利用Matlab统计工具箱对该方法进行仿真实验.实验结果表明,利用该方法所提取的特征足以代表入侵检测数据的主要信息,根据特征提取结果所进行的数据压缩处理是可行的.  相似文献   

19.
赵丽影 《科技信息》2012,(27):63+58-63,58
蜜罐系统通过日志系统为入侵检测系统提供攻击记录,入侵检测系统再根据攻击记录提取攻击特征,因此攻击记录的描述及记录详细程度对于本文所设计的基于蜜罐的入侵检测技术相当重要,本文引入钩子函数机制对攻击过程进行详细记录,钩子函数机制运行于操作系统层,可以为蜜罐日志系统提供详细的攻击过程信息。  相似文献   

20.
分析了 Linux 操作系统调用信息在主机入侵检测系统中的应用;阐述了主机入侵检测系统 Host Keeper 中基于 Linux 系统调用传感器的原形框架、相关软件设计和实现方法,并着重探讨了用于二级系统调用的内核可加载模块传感器的实现。通过内核可加载模块传感器对系统运作关键数据信息的检测,以保证主机系统的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号