共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
入侵检测技术只能在网络受到攻击后才能发现攻击行为,是一种被动防御方法,对未知的攻击行为无法做出响应.攻击图在大多数情况下实现的是在一个固定的评估场景下进行静态的风险评估,而对于目前复杂多变的网络环境,静态评估已经不能满足当今状况下网络安全的需求.基于此将入侵检测和攻击图结合,提出了一种动态风险评估技术.首先对入侵检测系统(IDS)的检测率进行了提升,保证生成日志的准确性,然后结合攻击图中的拓扑和脆弱性信息,用隐马尔可夫模型(HMM)来进行网络安全评估,最后在实验部分表明了方法的准确性. 相似文献
3.
网络入侵检测系统的拒绝服务攻击的检测与防御 总被引:5,自引:0,他引:5
针对网络入侵检测系统的拒绝服务攻击(DOS)具有难于检测与防御的特点,提出了一种新颖的检测与防御算法。该算法通过分析告警的频率与分散度来检测DOS攻击,并采用分阶段切换的方式将状态检测由正常模式转为紧急模式,丢弃不属于正常TCP会话的数据包,以实现对DOS的防御。性能分析和实验结果表明,该算法能够及时发现、防御DOS攻击,有效地阻止DOS攻击所造成的系统破坏。 相似文献
4.
5.
6.
SYN Flood攻击防御系统的研究与实现 总被引:1,自引:0,他引:1
针对SYN Flood攻击常用的防御方法存在的一些弊端,从仿真模拟攻击测试的角度,设计了一种应对SYN Flood攻击的防御系统。首先介绍了SYN Flood的攻击原理,提出了防御系统的设计和实现方案;在此基础上,根据攻击防御测试的目标和内容,实施了仿真模拟攻击及防御;并详细介绍了攻击及防御实施的过程。实验结果表明此系统能够有效的防御SYN Flood攻击,具有一定的实用性。 相似文献
7.
随着高速以太网的广泛应用和网络入侵行为的日益复杂化,对网络入侵防御系统性能的要求越来越高.通过对传统入侵防御系统工作原理的分析,设计并实现了基于多核处理器的入侵防御系统.通过对系统中的多核处理单元进行分组,并构建共享缓冲队列实现工作组间的数据传递,使得系统在多核处理器环境下能够并行工作.试验结果表明,改进后系统的效率有显著提高,丢包率也明显降低. 相似文献
8.
网络攻击者一旦发生攻击行为,通常希望攻击行为能危害到最大范围,基于这一前提,依据广度优先搜索策略及属性攻击图模型,提出了基于攻击模式的广度搜索攻击图的生成算法,算法可以很快的生成攻击图并且规模明显减小,最后对该算法的性能进行了分析和实验分析。 相似文献
9.
随着计算机网络技术的广泛应用,黑客对网络的破坏行为日渐增多,使得网络安全成为人们异常关心并且亟待解决的问题.本文从入侵检测系统入手,深入地研究了存在时间最长、破坏力最广的DoS/DDos攻击,以期找出防御这种攻击的方法及措施,减少其带来的损害. 相似文献
10.
姚隽兮 《四川大学学报(自然科学版)》2010,47(1)
随着高速以太网的广泛应用和网络入侵行为的日益复杂化,对网络入侵防御系统性能的要求越来越高。通过对传统入侵防御系统工作原理的分析,设计并实现了基于多核处理器的入侵防御系统。通过对系统中的多核处理单元进行分组,并构建共享缓冲队列实现工作组间的数据传递,使得系统在多核处理器环境下能够并行工作。试验结果表明,改进后系统的效率有显著提高,丢包率也明显降低。 相似文献
11.
网络攻击图生成方法分析 总被引:1,自引:0,他引:1
网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一步研究的方向. 相似文献
12.
一种基于攻击特征描述的网络入侵检测模型 总被引:1,自引:1,他引:1
文章在对网络入侵检测技术进行分析的基础上,结合网络攻击特征的描述方法和分布式系统的特点,提出一种新的网络入侵检测的模型。攻击特征描述是提取攻击的本质属性,分布式系统则很好地利用了集群的优势。对于高速网络的出现,如何减少丢包并提高入侵检测的效率成为一个重要的研究课题。该文提出的分层检测方法,充分考虑了攻击特征分类描述方法,实验证明可以提高网络入侵检测准确率。 相似文献
13.
入侵检测是一种重要的信息安全防御技术.基于TCP状态有限自动机的入侵检测是一种异常检测方法,它能发现违背TCP状态有限自动机的行为.描述了TCP协议中正常的连接状态转换关系,构造了TCP状态有限自动杌,给出了基于TCP状态有限自动机的入侵检测实现. 相似文献
14.
15.
16.
一种基于CIDF的入侵检测系统模型 总被引:4,自引:0,他引:4
给出了一种基于CIDF的入侵检测模型,该模型同时运用异常检测与特征检测,能够较好地检测到各种攻击,而且可以在有噪声数据的情况下对系统进行训练,克服了一般的基于异常检测的入侵检测系统要求在无噪声数据的情况下进行训练的缺陷。通过CIDF通信协议,入侵检测系统还可以与其他的入侵检测系统通信,实现多个入侵检测系统协同工作,大大提高了入侵检测的效率和成功性。 相似文献
17.
数据挖掘技术在网络入侵检测中的应用 总被引:4,自引:0,他引:4
刘军 《南京工业大学学报(自然科学版)》2006,28(2):79-84
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘和检测过程。利用数据挖掘技术自动地从大量数据中提取重要的特征和新的模式,生成有意叉的规则并建立检测模型,实现对分布式拒绝服务攻击DDoS(Distrbute Denial of Service)入侵的检测方法。 相似文献
18.
基于Mobile Agent的入侵检测系统模型的研究 总被引:1,自引:0,他引:1
提出了一个基于MobileAgent技术的入侵检测系统模型.该模型采用传送Agent实现关键主机的隐藏,提高系统的抗攻击性;采用分区域管理增强系统的扩展性及适应性;在CIDF通信协议下,采用协作Agent实现多个入侵检测系统的协同工作.此外,还对模型的优缺点做了分析,为将来MobileAgent在入侵检测系统中的应用提供一定的依据. 相似文献
19.
20.
提出了一种基于主机与基于网络相结合、神经网络与专家系统连接运行的入侵检测系统,很大程度上完善了网络的安全机制。 相似文献