首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 468 毫秒
1.
入侵检测的原理及其在网络信息系统中的应用   总被引:2,自引:0,他引:2  
王琪 《情报科学》2004,22(10):1272-1276
为了实现网络信息系统的安全防护,解决防火墙技术所过滤不掉的那部分安全问题,就必须引入一种网络安全过滤机制的补偿技术.即入侵检测技术。本文阐述了入侵检测的基本原理和通用模型等,讨论研究了入侵检测系统在网络系统中应用和实施过程中需要注意的几个重要的问题并介绍和讨论了Honeynet结构模型.最后对入侵检测技术的发展中需要解决的问题作了总结。  相似文献   

2.
基于Bays网络数据挖掘的入侵检测模型的探讨   总被引:1,自引:0,他引:1  
入侵检测技术在网络安全领域的应用越来越重要,它是网络安全防护的重要组成部分。因此.本文介绍了入侵检测技术的分类以及数据挖掘技术,阐述了Bayes统计方法的原理和在入侵检测系统中的数据挖掘方法。本文还简单粗略的介绍Bayes算法的实现。  相似文献   

3.
首先对入侵检测系统的相关技术进行了深入地讨论和分析,并系统阐述了常见网络攻击手段和防范措施,对入侵防御系统的现状和发展方向论述,并详细叙述了入侵防御系统总体设计方案。形成了一种入侵防御系统的预取模型。通过实验分析,该系统能针对不同种类攻击而对系统实现多方位的信息安全保护,很大程度上提高了受保护网络系统的安全性。  相似文献   

4.
诱骗防御技术在网络安全中发挥着越来越重要的作用。本文主要介绍了当前常见的诱骗技术,并针对入侵杀伤链模型设计了反杀伤链诱骗防御体系,最后分析了诱骗技术未来发展的趋势。  相似文献   

5.
分析入侵检测系统在网络安全防御中的缺点与不足.详细介绍入侵防护系统的设计思想,技术特点和实现方法.论证从入侵检测系统过渡到入侵防护系统是网络安全防御体系中的必然趋势。  相似文献   

6.
随着计算机网络的快速发展,网络安全变得越来越重要。入侵检测作为一种主动的信息安全保障措施,能根据入侵行为的踪迹和规律发现入侵行为,从而有效地弥补了传统安全防护技术的缺陷,成为防火墙之后的又一道安全防线。由于传统的入侵检测系统存在的一些缺陷,本文提出了基于移动Agent的分布式入侵检测系统MADIDS。该系统采用入侵检测系统Snort与IBM的Aglet移动代理平台相结合,使系统具有较好的性能和灵活性,同时力求将基于主机与基于网络的入侵检测技术结合在一起,增强系统的检测能力。  相似文献   

7.
图书馆网络内部攻击的解决方案   总被引:3,自引:0,他引:3  
王福生  段惠东 《现代情报》2006,26(11):87-88,90
现在许多网络攻击,都是基于系统的漏洞和各层的网络协议实现的。本文基于数据链路层地址解析协议ARP的内部工作原理,研究了图书馆网络的安全防范问题。通过对基于ARP欺骗的网络攻击方式进行分析.提出了防御网络内部攻击的许多措施。  相似文献   

8.
高虹 《科技创业月刊》2005,18(4):146-147
Win2000 Server的安全配置,经过精心配置的Win2000服务器可以防御90%以上的入侵和渗透,但是,系统安全是一个连续的过程,随着新漏洞的出现和服务器应用的变化.系统的安全状况也在不断变化着。从不被入侵的角度出发,提出了基于80端口入侵、安全日志进程、端口、终端服务的检测与监控。  相似文献   

9.
ARP欺骗用广播或单播方式伪造MAC地址欺骗主机。对广播欺骗,用ARP服务器嗅探欺骗并用ARP欺骗的方法更正被欺骗主机。对单播欺骗及随机性单播欺骗,单播ARP请求抑制广播ARP,既减少主机被欺骗的可能又减少网络中广播ARP。同时用伪造的广播ARP诱骗并发现欺骗者。该方法在园区网的应用中取得较好效果。  相似文献   

10.
随着信息化发展速度加快,信息系统安全被提到了很重要的地位,如何保证信息系统安全、数据安全、防止系统入侵等都是我们需要考虑的问题.访问控制技术是信息安全保障机制的核心内容之一,它是实现数据保密性和完整性的主要手段之一.  相似文献   

11.
分布式入侵检测系统的协作交互研究   总被引:3,自引:0,他引:3  
组件之间的信息交互及协作分析是分布式入侵检测系统的关键问题 ,在基于层次化协作模型分布式入侵检测系统的基础上 ,分析了检测组件的信息交互需求 ,从静态分析的角度提出了扩展入侵检测消息交互格式 ,针对不同类型攻击行为的组件交互及协作流程 ,进行了动态的流程分析 ,为检测系统实现高效的入侵事件通报、审计数据收集、入侵事件协作检测和入侵行为分布式响应提供了标准的表述格式和流程定义 .  相似文献   

12.
曹进  张平 《中国科技信息》2006,(19):124-125,127
针对现代计算机网络管理系统中存在的部分安全问题,分析了黑客技术常用的攻击方法,如端口扫描导致信息泄露、系统缺陷导致管道入侵、协议漏洞导致远程登录等,简介了三种防火墙安全技术,提出了一类安全解决方案。  相似文献   

13.
网络撞库攻击是一种从数据库中导出数据的攻击方式,通过网站入侵,非法实现对用户信息的窃取和修改,如何更好提高网络安全,提出一种改进的网络撞库攻击信息特征潜在博弈欺骗鉴别算法。首先构建信号模型,采用博弈论方法,对攻击行为的欺骗性进行鉴别,得到网络区分服务等级的服务质量量化函数,从而实现对撞库攻击信号的欺骗性鉴别,利用非单调性决策博弈方法,给出网络威胁离散度状态方程,得到骗性判别的鉴别函数,统计撞库攻击行为的参与者,构建接入网络的优服务质量函数,提取出有用的规则性异常数据特征,并结合后置分类处理和数据处理,实现对攻击信号的准确检测和欺骗信号的鉴别。仿真实验表明,采用该方法,能有效鉴别出网络撞库攻击信号的实质信息特征和欺骗信息特征,对攻击信号的检测性能优越,提高了鉴别准确率,提高了网络服务的质量。  相似文献   

14.
信息网络技术的应用层次正在从传统的、小型业务系统逐渐向大型关键业务系统扩展,政府的信息化建设过程就是一个典型。伴随网络的普及,安全日益成为影响网络效能的重要问题而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。如何使信息系统不受黑客和间谍的入侵,如何保证信息系统的信息资源的健康、可靠、安全,如何防止系统信息的泄露,  相似文献   

15.
当前所有的对数据库入侵检测研究以后期入侵特征提取为主,忽略了对原始入侵路径的研究,研究数据库被入侵的路径对数据库的安全防范有着重要意义。为此,提出基于入侵路径信息关联思维的数据库被破坏后入侵路径恢复方法。计算入侵路径数据属性的差异性和其对应的权重,实现入侵路径数据的特征提取。针对入侵路径数据进行人工免疫,在人工免疫的过程中需要计算抗原和抗体的匹配度,获取入侵路径数据的关联性,重构入侵路径数据的集合,实现了数据库被破坏后入侵路径的恢复。实验结果表明,利用该算法进行数据库被破坏后入侵路径的恢复,能够提高恢复效率,获取准确的入侵路径数据,为数据库的安全提供了保障。  相似文献   

16.
马丽 《现代情报》2009,29(7):166-168
入侵防御系统是继防火墙和入侵检测技术之后的新一代信息安全保障技术。针对高校图书馆日益增加的数字资源及存在的网络安全问题,文章将资源入侵检测软件Snort和Linux防火墙Netfilter有机结合在一起,提出一种基于行为的入侵防御系统模型,以木马攻击为例,给出系统的具体解决方案及关键技术,并对其在图书馆网络中的应用进行了研究。  相似文献   

17.
网络互联技术发展迅猛,网络安全问题以成为网络技术中最重要的课题。入侵检测技术作为一种主动的信息安全保护措施,有效地弥补了传统安全防护技术的缺陷。通过构建动态的安全方案,可以最高限度的提高系统的安全保障能力,减少安全威胁以及对系统造成的危害。研究了入侵检测系统的相关技术及其发展趋势。  相似文献   

18.
网络攻击已经成为互联网中危害最大的网络安全问题。本文全面分析了防火墙、入侵检测、入侵诱骗等网络安全技术各自的优势和缺陷。在此基础上,提出了一种新的网络增强型防御策略,分析结果表明,该策略能够提供更为有效的网络安全保护。  相似文献   

19.
网络入侵检测技术研究   总被引:2,自引:0,他引:2  
入侵检测是保护网络信息安全的重要途径。本文介绍了网络入侵检测的概念和入侵检测技术的分类,重点阐述了网络入侵检测系统的工怍原理、信息收集及其分析方法。  相似文献   

20.
秘密共享体制是适用于保管极其重要信息的一种安全协议,其最大威胁是欺骗攻击,构造抗欺骗攻击的秘密共享体制具有重要意义。本文给出了一种有效构造方法,对于一般的接入结构也可以构造出抗欺骗攻击的体制,并且利用纠错编码的思想,使得体制的信息率有较大的提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号