首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
基于网络的入侵检测系统(Network-based Intrusion Detection System,NIDS)是网络安全系统的一个重要组成部分,对NIDS的基本体系结构、典型入侵检测技术进行了论述;分析了NIDS系统作为一个软件本身应具备的基本安全性能,并提出了对这些安全性能进行检测的方法。  相似文献   

2.
本系统基于网络入侵检测系统(NIDS)模型,放置在比较重要的网段内,不停地监视网段中的各种数据包.对可疑的数据包进行特征分析.如果数据包与系统内置的特定规则吻合,入侵检测系统就会发出警报.此外还提供部分安全网管功能,如数据流量统计和当前活动连接查看等.本系统主要适用的环境是中小型企业网络或校园网.  相似文献   

3.
入侵检测系统是解决网络安全问题的有效手段,而入侵检测系统能否达到设计要求也是我们十分关注的问题。介绍了一种基于Snort规则的NIDS测试程序设计,给出了设计的原理及其实现的过程。此程序通过解析Snort规则来构造攻击特征报文,发送到网络上被NIDS检测到并报警,从而测试和评估NIDS的承受能力。  相似文献   

4.
分析了建立并行网络入侵检测平台的必要性,并进一步描述了并存NIDS平台的体系结构。  相似文献   

5.
文章简单介绍了传统的入侵检测系统,鉴于现有的网络入侵检测系统(NIDS)存在的误报率高和智能性低等缺点,提出了基于数据挖掘的网络入侵检测系统模型。该模型可以有效检测大规模协同攻击,提高网络入侵检测系统的自适应性和可扩展性。  相似文献   

6.
本文介绍了传统的入侵检测系统,鉴于现有的网络入侵检测系统(NIDS)存在的误报率高和智能性低等缺点,提出了基于数据挖掘原理的网络入侵检测系统模型。该模型可以有效检测大规模协同攻击,提高网络入侵检测系统的自适应性和可扩展性,能有效面对各种形式的攻击行为。  相似文献   

7.
网络入侵检测系统的研究   总被引:2,自引:0,他引:2  
介绍了网络入侵的基本概念,提出了网络入侵检测系统的基本任务,给出了一个通用的网络入侵检测系统的结构模型,对目前入侵检测系统作了分类,分析了网络入侵检测技术,指出入侵检测系统在网络安全中的作用,同时对网络入侵检测系统(NIDS)的发展作了展望。  相似文献   

8.
针对典型电力信息系统的网络威胁定量评估问题,提出了基于网络入侵检测系统(network intrusion detection syetem,NIDS)报警信息和隐马尔可夫模型的网络威胁动态分析方法HMM-NIDS。该方法充分利用NIDS报警信息,从优先级、严重度、资产值和可信度4个方面分析NIDS报警信息,给出了报警威胁定量描述和分类方法,优化了隐马尔可夫模型中的观测矩阵;基于贝叶斯网络分析攻击成功的可信度,避免NIDS误警信息干扰;基于改进的隐马尔可夫模型,融合得到系统的动态风险量化值。基于Darpa2000实验场景模拟DDoS攻击,通过对比实验,验证了所提方法的有效性和优越性。  相似文献   

9.
基于特征匹配的NIDS中,分析、匹配数据包中是否具有某种攻击特征需要占用大量的时间和系统资源.随着高速网络的广泛应用,如何改善模式匹配的性能成为众多研究者所关心的重要课题,由于入侵检测的规则数增多和入侵行为的复杂化,对匹配算法的要求越来越高.模式匹配的性能好坏直接关系到整个系统性能的优劣,本文就多模式匹配算法WM算法改进作了有益的探索和尝试.  相似文献   

10.
朱勇强 《科技资讯》2007,(27):99-100
网络入侵检测系统(NIDS)常常依赖于精确的模式匹配技术,而算法的效率又依赖于算法的选择、实现以及使用频率.由于各种原因,模式匹配技术可能成为入侵检测系统的瓶颈.所以为了跟上快速增长的网络速度和网络流量,有必要对模式算法进行一些改进,本文描述了IDS中比较成熟的一种算法--BM算法,并在它的基础上提出一些改进.  相似文献   

11.
对大规模多输入多输出(multiple input and multiple out,MIMO)多用户双向中继网络的物理层安全性能进行分析。系统模型中假设窃听节点可以获取第一跳用户发送信号和第二跳中继发送信号,分析大规模MIMO中继采用最大比合并和最大比传输信号处理时的系统保密速率,进一步推导出中继天线数趋于无穷时的系统渐近保密速率表达式,并进行仿真验证。理论分析和仿真结果显示,即使在不采用专门的物理层安全技术时,大规模MIMO双向中继系统也能获得可观的保密速率。证明即使当窃听节点具备多用户干扰消除能力时,通过设置合理的用户和中继发送信号功率,大规模MIMO双向中继系统仍然具有较好的物理层安全性能。  相似文献   

12.
刘玉海 《山西科技》2012,(3):42-43,47
计算机的安全使用是对信息的保密和系统安全性的维护,同时计算机安装使用前配置稳压电源、静电防护等环境因素也是不可忽视的问题。就有效排除计算机在使用过程中网络攻击、黑客入侵等安全隐患,以及维护计算机系统安全及外设的安全等方面提出建议。  相似文献   

13.
Due to the broadcast nature of wireless transmission medium,security threats may hinder propagation of cognitive radio systems for commercial and military data application. This paper sets a channel error analytical framework and studies the joint impact of estimation errors and feedback delay on secrecy performance in cognitive radio networks. Under the assumption that system applies beamforming and jamming scheme,a multi-antenna cognitive base station( CBS) sends confidential signals to a secondary user( SU) in the presence of M primary users( PUs) and an eavesdropper. Assuming only imperfect channel state information( CSI) about the receivers is available,secrecy rate,outage probability,secrecy throughput are deduced to obtain a closed-form expression. It is shown that while the transmit power increases,secrecy throughput would reach to a constant. Simulation results show that feedback delay adversely impacts on secrecy rate,connection outage probability and secrecy throughput,while estimation error causes more impact on secrecy outage probability. Furthermore,the secrecy rate could increase progressively with the transmit power only if there exists no feedback delay.  相似文献   

14.
网络入侵活动对互联网上的计算机构成了威胁,一种重要的安全保护工具——网络入侵检测系统成为网络安全研究领域中的一个热点。文中主要讨论如何扩充NIDS的特征信息库以增强其可扩展性。  相似文献   

15.
网络入侵检测系统由于采用单包分析技术,具有较高的误报率,影响其实用性。文章提出了采用数据挖掘技术对入侵检测的报警消息进行分析的方法,设计并实现了一个日志分析系统。该系统使用数据挖掘的关联规则和序列分析技术,对入侵检测系统的警报日志信息挖掘,寻找黑客入侵的规律。并利用发掘的规律实时分析警报信息,提高入侵检测系统的警报精确度,降低系统管理员的工作强度。  相似文献   

16.
数字水印是一种有效的数字作品版权保护和数据安全维护技术.本文探讨了开放网络环境中基于公钥密码体制的一种新的安全数字水印应用策略.该策略确保信息传输的保密性,数据交换的完整性,发送信息的不可否认性,交易者身份的确定性,实现数字作品在网络中发布时的版权保护和非法复制,适应开放网络环境中数字水印应用的高可靠性和高安全性.  相似文献   

17.
浅谈网络信息的安全保密工作   总被引:1,自引:0,他引:1  
随着人们对网络依赖度的增加,网络信息的安全保密问题也日益成为人们关注的焦点。探讨了网络信息安全保密工作面临的形势和挑战,分析了网络信息安全保密工作存在的问题及原因,提出了完善与保障网络信息安全保密工作的措施。  相似文献   

18.
Electronic health network(EHN) is an information system providing functions involved in e-health. In this paper, we devise mechanisms covering three important security and privacy issues of EHN including trust management, privacy preserving, and data sharing. First, we propose an authenticated key agreement scheme based on hierarchical identity-based signature(HIBS). We abstract a hierarchical architecture from the social network architecture of EHN. To support large-scale scenarios, we introduce a virtual signature generation phase into traditional HIBS, thus our scheme will be efficient even the depth is quite big. Second, we propose a fast data searching scheme based on symmetric searchable encryption(SSE). To improve the searching efficiency, we introduce a two-level cache structure into the traditional SSE. Third, we propose an access control scheme based on hierarchical identitybased encryption(HIBE). To make it a fine-grained scheme, we organize the data owner’s file in hierarchy and introduce a virtual key generation phase to traditional HIBE. Also, the scheme can provide delegation and revocation functions easily. Besides, our schemes guarantee known-key secrecy, forward secrecy, and antidirection secrecy and possess the resistance capability to collude-attack. Evaluation results show that our scheme indeed achieves the security and efficiency.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号