首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 203 毫秒
1.
在深入研究IEEE 802.11标准和无线局域网有关安全协议的基础上提出了改进的安全无线局域网(SWLAN)模型,及其基于嵌入式硬件系统的实现方案.SWLAN采用新的接入控制方法,通过在MAC(medium access control)层增加了改进的基于IEEE 802.1x的认证机制以及基于TKIP(temporal key integrity protocol)和AES(advanced encryption standard)的加密机制,增强了MAC层的安全控制功能,从而提高了无线局域网的安全性.本文着重分析了SWLAN的核心设备接入点(AP)的功能结构与关键技术,以及MAC层的设计方法和实现方案,对整个无线局域网安全系统的实现具有重要的意义.  相似文献   

2.
为了对无线网络进行入侵检测,设计并实现了无线网络安全监控系统.利用Libpcap函数对无线传输的原始包进行捕获;根据IEEE 802.11 MAC层协议,对原始包进行协议解码;利用统计分析检测方法,对基于主动扫描的Wardriving入侵进行检测.测试结果表明,该系统能及时发现Wardriving入侵.  相似文献   

3.
无线局域网安全问题及其检测技术   总被引:2,自引:0,他引:2  
介绍了无线局域网的安全机制,分析了无线局域网中存在的一些安全问题,总结了无线局域网的安全检测技术.并在无线捕包解码的基础上,分析无线局域网的故障检测以及MAC地址欺骗,身份认证欺骗,AP关联表数据溢出攻击和Deauthentication攻击的检测方法。  相似文献   

4.
在入侵检测CIDF体系结构基础上,提出了基于网络的二层式多数据包分析入侵检测模型.这一模型中,事件分析器对当前事件分两层进行处理:先将当前事件结合历史事件进行关联分类,找出与当前事件关联紧密的历史事件;然后对包含当前事件的这一类关联事件进行回归分析,最终发现潜在的协同攻击和分布式入侵行为.仿真试验说明该算法模型能够检测出传统入侵检测系统难以发现的分布式入侵行为.  相似文献   

5.
入侵检测技术只能在网络受到攻击后才能发现攻击行为,是一种被动防御方法,对未知的攻击行为无法做出响应.攻击图在大多数情况下实现的是在一个固定的评估场景下进行静态的风险评估,而对于目前复杂多变的网络环境,静态评估已经不能满足当今状况下网络安全的需求.基于此将入侵检测和攻击图结合,提出了一种动态风险评估技术.首先对入侵检测系统(IDS)的检测率进行了提升,保证生成日志的准确性,然后结合攻击图中的拓扑和脆弱性信息,用隐马尔可夫模型(HMM)来进行网络安全评估,最后在实验部分表明了方法的准确性.  相似文献   

6.
基于HMM和自组织映射的网络入侵检测算法   总被引:1,自引:0,他引:1  
随着网络入侵多样化的发展,传统的防火墙、数据加密等防御方法已经很难保证系统和网络资源的安全,为此,设计了基于隐形马尔科夫模型HMM和自组织映射SOM的网络入侵检测方法.首先建立了自组织映射-HMM的双层入侵检测模型,采用样本数据训练SOM网,然后将测试数据输入SOM模型获得观察序列对应的攻击类别的后验概率,将此后验概率用于训练HMM模型获得概率初始分布和状态转移概率等各参数.最后,通过比较测试数据在各模型下发生概率的大小来获取对应的攻击类别.仿真实验表明本研究方法能有效实现网络入侵检测,较经典的HMM方法以及改进的神经网络方法,具有较高的检测率和较低的误报率,同时具有较少的检测时间.  相似文献   

7.
无线局域网中的入侵检测系统研究   总被引:2,自引:0,他引:2  
入侵检测系统对于保障无线局域网(WLAN)的安全十分重要。在深入分析当前WLAN安全问题中面临的主要问题后.针对无线局域网络的特点,提出并实现了一个分布式无线入侵检测系统。本系统根据无线网络攻击行为建立入侵特征库.利用Winpcap函数库对无线传输数据进行捕获,然后采用多模式匹配算法中的自动机匹配算法进行特征分析,理论分析和实验结果表明:本系统可实时检测War Driving入侵、非法AP、MAC地址欺骗等无线网络入侵行为,可用于无线局域网的某些安全应用中。  相似文献   

8.
针对无线传感器网络(wireless sensor network,WSN)的特点以及面临的网络安全问题,提出了一个基于联系数的信任评估模型。系统节点通过该信任模型对邻居节点的网络行为进行监测,再利用基于联系数的信任多属性决策方法选取最优的可信节点后进行数据包的转发。实验结果表明,该模型计算开销少,符合WSN能量受限的特点,且能较好地实现入侵检测,提高检测的准确率,防范路由攻击。  相似文献   

9.
分布式拒绝服务攻击(DDoS)是如今常见的网络威胁之一,DDoS攻击易被发动却很难追踪与防范.在神经网络快速算法基础上,首先系统分析国内外DDoS攻击检测理论、方法与大量数据集,构建了基于数据包长度,数据包发送时间间隔以及数据包长度变化率等六项特征的攻击流量特征模型;其次通过大量尝试提出对神经网络误差调整参数进行优化的方法;最后基于加州大学洛杉矶分校数据集(UCLA CSD Packet Traces)进行了参数改进前后的攻击检测对比实验.实验表明,本文提出的方法能有效提高DDoS攻击检测率,且具有较好的泛化能力.  相似文献   

10.
IPv6下DoS/DDoS SYN Flood入侵和攻击的检测   总被引:1,自引:1,他引:0  
在网络安全状况划分的前提下,分析SYN Flood半连接攻击的形式和特点.为了防范这种使网络资源耗尽的攻击,提出Ipv6下跟踪三次握手的SYN Flood入侵和攻击的检测方法,对系统实现的数据结构进行设计与论证.最后在"一个广播的局域网"的问题规模下对该系统的有效性进行测试.结果表明,模拟检测系统能够将含错误数据的数据包丢弃,将分片的数据包重新组合成完整的数据包.  相似文献   

11.
无线多路接入环境中,超宽带(UWB)固有的技术特点严重影响MAC协议的执行.将基于CSMA/CA的MAC协议应用于无线局域网(WLAN),并改变MAC协议中的数据包尺寸和包生成率来研究MAC的使用效率,仿真分析显示:现有的MAC协议应用在UWB系统中并不能获得理想的流量.因此,设计适合UWB系统的MAC协议时,尤其要重视信道接入延时的控制,才能发挥UWB技术的独特优势.  相似文献   

12.
IEEE 802.11 DCF作为无线局域网介质访问层基本协议未考虑优先级,而IEEE 802.11e EDCA协议在数据竞争接入信道时引入了优先级的概念,不同级别的业务流可采用不同的信道接入参数.EDCA机制允许采用CFB(竞争空闲突发)模式,即站点在整个TXOP持续时间内都能对媒体进行控制,可减少竞争信道的时间.不同的业务流在以上三种MAC接入机制是否能得到服务质量保证是本文要解决的问题.本文比较复杂拓扑结构下DCF,EDCA和EDCA+ CFB三种模式系统的性能,仿真结果证明EDCA+ CFB模式能进一步提高多优先级业务流的服务质量,保证高优先级业务流的吞吐量和丢包率、延迟等性能.  相似文献   

13.
在提高入侵检测速度和减少误报、漏报这2个方面展开了研究。文中基于NDIS中间层驱动程序,引入协议分析技术作为入侵分析的预处理模块,提出了一种入侵检测模型,并对其中的数据采集模块和协议分析模块进行了实现。在数据采集模块中设计并实现了基于Windows操作系统NDIS中间层驱动程序的数据捕获机制,该模块在Windows系统核心态中运行,与物理网卡驱动程序相邻,可以最大程度上减少数据捕获过程中产生的重复拷贝。而协议分析模块分成核心态协议分析模块以及用户态协议分析模块,通过Windows系统中的事件机制与文件映射机制实现了二者之间的通信,利用中间层驱动实现了核心态协议分析模块,最后利用核心态协议分析模块实现了对几种常见攻击的检测。  相似文献   

14.
针对传统的机器学习算法在检测未知攻击方面表现不佳的问题,提出了一种基于变分自动编码器和注意力机制的异常入侵检测方法,通过将变分自编码器和注意力机制相结合,实现使用深度学习方法从基于流量的数据中检测异常网络流量的目标。所提方法利用独热编码和归一化技术对输入数据进行预处理;将数据输入到基于注意力机制的变分编码器中,采集训练样本中隐含特征信息,并将其融入最终潜变量中;计算原始数据与重建数据之间的重建误差,进而基于适当的阈值判断流量的异常情况。实验结果表明,与其他入侵检测方法相比,所提方法明显改善了入侵检测的精度,不仅可以检测已知和未知攻击,而且还可以提高低频次攻击的检测率。  相似文献   

15.
基于数据挖掘的网络数据库入侵检测系统   总被引:19,自引:0,他引:19  
提出一种基于数据挖掘的网络数据库入侵检测模型 (NDBIDS) ·讨论了NDBIDS的结构及各部件的功能·利用关联规则Apriori算法 ,对用户正常历史数据进行挖掘 ,并对产生的规则进行归并更新 ,通过训练学习生成异常检测模型 ,并利用此模型实现基于数据挖掘的异常检测·NDBIDS可以检测伪装攻击、合法用户的攻击和攻击企图三种类型的攻击 ,通过实验给出了相应攻击的检测率、假报警率、漏报率和检测正确率·本系统的建立不依赖于经验 ,具有较强的灵活性  相似文献   

16.
深度防卫的自适应入侵检测系统   总被引:1,自引:1,他引:1  
为了全面检测黑客入侵和有效提高检测精度,提出了一种深度防卫的自适应入侵检测系统模型.该模型按照黑客入侵对系统影响的一般顺序,使用不同方法对网络行为、用户行为和系统行为3个层次涉及到的网络数据包、键盘输入、命令序列、审计日志、文件系统和系统调用进行异常检测,并利用信息融合技术来融合不同检测器的检测结果,从而得到合理的入侵判定.在此基础上,提出了系统安全风险评估方法,并由此制定了一种简单、高效的自适应入侵检测策略.初步实验结果表明,所提的深度防卫自适应入侵检测模型能够全面、有效地检测系统的异常行为,可以自适应地动态调整系统安全与系统性能之间的平衡,具有检测精度高、系统资源消耗小的优点.  相似文献   

17.
在进行多用户OFDM系统的MAC层设计时,提出一种同时考虑应用层分组到达过程,用户时延QoS和物理层子载波信道条件的跨层资源分配方案.该方案将这三层综合成一个整体考虑,把问题归结为约束函数优化问题.为了有效解决该优化问题,又提出一种低复杂度的基于精英选择的遗传算法.数值计算实例证明了所提算法的有效性,且其低复杂度使得它非常适用于实际系统中.  相似文献   

18.
为了提高智能电网中家域网的传输控制协议(TCP)性能,提出一种自适应速率控制方法。家域网采用电力线通信(PLC)和无线局域网(WLAN)技术,具有异构特点。该控制方法利用WLAN的通信机制提高PLC的链路利用率,采用启发式动态规划,通过神经网络训练估计瓶颈链路的容量,根据应用的长期服务质量调整TCP数据包的发送速率。仿真结果表明,该方法可以有效滤除PLC信道中冲击噪声的负面影响,其性能优于现有TCP的拥塞控制。  相似文献   

19.
在移动Ad Hoe网络中,随着网络节点移动速度加快,MAC层拥塞程度加剧,势必严重影响网络数据传输成功率和加大传输延时.通过对HELLO消息、TC消息的修改来获取并传输MAC层的拥塞信息,同时通过仿真实验设定阀值,对OLSR路由协议做自适应发包强度改进.仿真实验表明,改进后的方案在节点丢包比较严重时,能够显著提高数据传输成功率,增加网络承受负载能力,提高OLSR的路由传输能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号