首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
文章是对入侵容忍技术进行研究,建立一个基于入侵容忍技术的监管体系框架。该系统具有入侵检测、策略分析、策略重配置、服务监控、审计控制等功能;分别从网络级、系统级、服务级对入侵行为进行检测,对电视台的网络安全进行保护,通过多样化的网络和服务策略来达到系统对入侵的容忍能力,提高网络安全性能。  相似文献   

2.
顾春霞 《科技信息》2009,(30):I0237-I0238
防火墙和入侵检测系统是当前广泛使用的网络安全保护设备,在预防网络攻击和入侵方面起到了至关重要的作用,但它们自身存在不可避免的缺陷降低了实际使用时提供的保护功能。因此为了进一步提高网络安全性,设计一个能够集成多种安全技术的优势同时又能弥补各自不足的新的网络安全保护技术,已经成为当前人们的追求。本文提出基本免疫原理的入侵防御系统目的在于实现安全管理与网络管理系统真正的结合,通过与防火墙联动方式实现对入侵行为的实时防御。  相似文献   

3.
基于Snort的入侵防御系统的技术研究和实现   总被引:2,自引:2,他引:0  
针对网络安全防御问题,论述了入侵防御系统的2种体系结构———网络IPS和主机IPS,介绍了防火墙和PS之间互动的实现方式。通过将Snort安装为内嵌模式,利用snort-inline,结合内嵌式互动技术和外联式互动技术,设计并实现了一种基于Snort的具备了初步入侵防御功能的原型系统。  相似文献   

4.
《天津科技》2005,32(3):63-63
入侵防御系统(Intrusion Prevention System,IPS)又称为入侵检测与防御系统(Intrusion Detection & Prevention,IDP),是集防火墙和入侵检测、入侵防御为一体的网络安全技术。既可以进行入侵的检测,又可以进行实时的防御。当检测到入侵发生时,通过一定的响应方式,实时地阻止入侵行为,并阻止其进一步发展,保护信息系统不受实质性攻击。  相似文献   

5.
分析了周界环境的防入侵需求,针对周界的物理入侵和传感网自身面临的安全威胁,提出了一种基于WIA-PA(wireless networks for industrial automation-process automation)网络的围界防入侵安全系统体系结构,设计了周界入侵检测系统的组网方案和安全机制,采用密钥管理、安全入网、基于预共享密钥的双向鉴别、周界安全检测及入侵行为记录等技术来保证传感网的安全,在此基础上,设计并实现了基于WIA-PA网络的周界防入侵安全系统。测试结果表明,该系统能够探测到周界的物理入侵,增加了网络安全机制,系统的安全性和可用性得到有效提高。  相似文献   

6.
王萍  康健 《科技资讯》2009,(3):16-16
网络安全随着网络技术的迅速发展而变得越来越重要。如何解决这个问题,可以借助很多技术,入侵检测(ID)技术是近年来发展迅速的网络安全技术,它提供主动的网络保护,从计算机网络系统中的若干关键点收集信息,并对其进行分析,自动检潮网络漉量中违反安全策略的行为或遭受眷在攻击的模式。入侵检测技术以探测与控制为技术本质,起着主动防御的作用,是网络安奎的一个极其重要的部分。  相似文献   

7.
入侵检测系统和网络安全设备各自存在不足,将两者的特长进行结合,提出了入侵检测系统和路由器、防火墙联动的安全防御模型,使网络具有动态的、自适应的安全防御能力.  相似文献   

8.
生物免疫原理的新型无线传感器网络安全算法是以无线传感的网络安全分析为基础提出的一种新型的网络安全算法,这个算法结合了生物免疫原理,并建立起入侵特征库,这样安全系统就具备了学习和记忆功能,并可以利用粗糙集来改善无线传感器网络信息的不完整性和不确定性。在网络运行时,这种算法将提高入侵检测率。该文将详细介绍生物免疫原理的新型无线传感器网络安全算法的结构、入侵特征库的建立过程以及生物免疫原理的新型无线传感器网络安全算法的具体分析,研究这项算法对提高网络安全的实际意义。  相似文献   

9.
分析中国的网络安全问题,提出基于模式匹配的入侵检测系统.在入侵检测系统框架的基础上,通过建立模式匹配的模型特征库和描述系统的流程来说明入侵检测系统的原理.经过测试,该方法对现有的攻击(如:SQL注入、跨站脚码攻击等)能够起到有效的防御.  相似文献   

10.
本文主要针对网络安全风险系数不断提高,传统的安全解决方案已难抵御,曾经作为最主要的安全防范手段的防火墙,已经不能满足人们对网络安全的需求,作为对防火墙、入侵检测系统IDS及其有益的补充,从而引入一种全新的安全防御技术--入侵防御系统(Intrusion Prevention System, IPS),并对其分类、技术特征、缺陷及其发展进行了深入的探讨.  相似文献   

11.
Cisco路由器安全技术研究   总被引:3,自引:0,他引:3  
路由器技术的研究和应用在整个互联网络技术的研究和应用中占有核心地位 .文中通过介绍Cisco路由器安全技术的基本实现方法 ,讨论 Cisco路由器阻止各种常见的 DOS网络攻击  相似文献   

12.
通过DRBL(Diskless Remote Boot in Linux)建立无硬盘环境的诱捕系统(Honeypot system),并融合入侵防御系统优越的入侵检测与防御能力,使入侵防御系统不仅能检测恶意活动也具备诱捕功能.当检测出恶意行为时及时警告网络管理人员,并立即将恶意行为引导至Honeypot,由与恶意行为互动的过程,详细纪录其活动行为、入侵方法、入侵管道,以供网管人员日后进行系统修补更新时参考,可大幅减少系统漏洞和大幅提升系统安全性.  相似文献   

13.
在僵尸网络等威胁的环境下,本文提出了一种基于OpenFlow协议的无线路由器安全审计功能的设计与实现,旨在于通过计算信息熵检测路由器的流量是否存在异常,并将检测系统置于软件定义网络(software defined network,SDN)架构下,实现控制、展示功能.实验结果表明,整个系统能在明显检测网络中的DDoS攻击的前提下,使整个系统的运行内存仅有8 MB,网络负载仅有2.67%.   相似文献   

14.
为了实现经由Internet连接的两个私有网络之间能够利用隧道技术以私有IP地址的方式相互访问其内部资源,并且可以在隧道中传递动态路由协议信息,在基于Cisco路由器的配置过程中,通过利用GRE与IPSec两种技术共同构建Site—to—Site VPN,即首先使用GRE协议对用户数据和路由协议报文进行隧道封装。然后通过IPSec提供的数据机密性、数据完整性验证以及数据源认证功能保护在GRE隧道中传送的敏感数据,以实现GRE隧道的安全传输。通过结合GRE可支持承载IP组播流量与IPSec提供的安全特性创建Site-to-Site VPN,既解决动态路由协议在IPSec VPN隧道内正常通告的问题,又可以保护敏感数据穿越不安全通道的安全性。  相似文献   

15.
当前计算机病毒无孔不入,主要的传播途径是网络,要想遏制病毒的传播,首先要在传播途径上将病毒截获。本文主要分析冲击波、Slammer病毒特性出发,从不同角度,探讨了路由器在网络防病毒、防攻击方面的功能及其具体实现过程。  相似文献   

16.
网络信息不断增加和攻击手段日益复杂,给网络安全领域带来了日益严峻的挑战.为了改善网络入侵检测技术现状,提出了一种基于支持向量机和决策集合理论融合的网络入侵检测方法,通过对规则信息、攻击信息、边界信息的准确界定完成检测过程.选取了基于神经网络的入侵检测方法、基于遗传算法的入侵检测方法、基于传统支持向量机的入侵检测方法作为对比算法,在K-Cup测试数据集下展开实验研究.实验结果表明,该文提出的方法具有更高的召回率、精确率、查准率和更低的误检率,其性能明显优于其他3种方法,可应用于入侵检测领域.  相似文献   

17.
以福建省为例,研讨了省级规模IP通信网络的规划、设计.利用现有的ATM/SDH网、思科路由器和交换机设备以及相应的QoS技术(DiffServ over MPLS),构建的IP通信网能够承载各种电信业务,并具有高可靠性.IP网络与ATM/SDH等光网络的融合将是网络技术发展方向的潮流.  相似文献   

18.
 针对目前及时发现网络漏洞,增强网络安全十分困难等问题,提出了基于攻击图的入侵防御方法.该方法通过生成全局网络攻击图算法来建立网络初始攻击图,并调用攻击图优化算法来去除全局攻击图中不合理路径,达到简化攻击图目的.最后,通过计算攻击图各状态节点损失度算法来为管理人员提供优化网络安全策略的依据.实验证明,这种入侵防御方法合理有效,并具有简单易行等优点.  相似文献   

19.
随着计算机网络技术的广泛应用,黑客对网络的破坏行为日渐增多,使得网络安全成为人们异常关心并且亟待解决的问题。本文从入侵检测系统入手,深入地研究了存在时间最长、破坏力最广的DoS/DDos攻击,以期找出防御这种攻击的方法及措施,减少其带来的损害。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号