首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
随着信息技术飞速发展,WLAN技术日趋成熟,应用越来越广泛。它的采用给用户带来了便利性和移动性,但同时也带来了一系列的安全问题。因此,需要研究适合于无线网络环境的安全技术。本文在分析现有无线局域网安全技术的基础上,总结了无线局域网中存在的安全威胁和安全需求,介绍了一种适用于无线局域网的入侵检测方案,该入侵检测方案能有效消除无线局域网的来自主机与网络两方面的安全威胁。  相似文献   

2.
无线局域网接入简单方便,而且具有移动性.随着无线技术和网络技术的发展,无线网络正成为市场热点,同时,无线局域网(WLAN)受到越来越多的威胁.无线网络不但因为基于传统有线网络架构而受到攻击,还有可能受到基于IEEE 802.11标准本身的安全问题而受到威胁.无线局域网的这些特性为入侵者留下了一些开放的“后门”,入侵者可以利用“后门”轻而易举地进入网络中.分析了易被入侵者利用的第2层协议的安全弱点,讨论了消除这些脆弱性的措施,IEEE 802.11定义了2种运作模式,对等(Ad hoc)模式和基础(Infrastruc- ture)模式.讨论以基础模式运行的无线局域网中的一些入侵检测方法.  相似文献   

3.
入侵检测技术在无线局域网中的应用探讨   总被引:2,自引:0,他引:2  
主要阐述在无线网络系统中,通过应用入侵检测技术来增强无线网络的安全性,并针对目前使用的无线网络技术,提出两种用于解决不同组网方式的入侵检测应用方案。  相似文献   

4.
无线局域网中的入侵检测系统研究   总被引:2,自引:0,他引:2  
入侵检测系统对于保障无线局域网(WLAN)的安全十分重要。在深入分析当前WLAN安全问题中面临的主要问题后.针对无线局域网络的特点,提出并实现了一个分布式无线入侵检测系统。本系统根据无线网络攻击行为建立入侵特征库.利用Winpcap函数库对无线传输数据进行捕获,然后采用多模式匹配算法中的自动机匹配算法进行特征分析,理论分析和实验结果表明:本系统可实时检测War Driving入侵、非法AP、MAC地址欺骗等无线网络入侵行为,可用于无线局域网的某些安全应用中。  相似文献   

5.
移动智能体在入侵检测系统中的应用研究   总被引:1,自引:0,他引:1  
对移动智能体在计算机安全领域的应用进行了探索,提出了一种新的入侵检测系统体系结构.移动智能体的分布式计算模式为全面有效的入侵检测提供了一种新思路,具有广阔的应用前景.  相似文献   

6.
回顾了入侵检测技术和数据挖掘技术,介绍了数据挖掘技术在入侵检测中的应用,以及如何利用这种技术建立入侵模型。  相似文献   

7.
上个世纪90年代,移动通信和Internet是信息产业发展最快的两个领域,它们直接影响了亿万人的生活,极大地改变了人类的生活方式。随着Internet高速发展,个人、企业以及政府部门越来越多地依靠网络传递信息。而在所有网络互联的方式当中,无线局域网(WLAN Wireless Local Area Network)的联网方式因为自身具备的诸多优点,得到了越来越多的实际应用。目前,无线局域网络的典型应用包括医院、学校、金融服务、制造业、服务业、公司应用、公共访问等。无线接入成为未来网络发展的大势所趋。  相似文献   

8.
本文首先从网络安全开发包的实质、分类及如何使用三方面对网络安全开发包作了简要的概述,然后配以入侵检测系统Snort着重讲述了网络安全开发包在入侵检测领域中的应用,并且最终得出了结论。  相似文献   

9.
神经网络在入侵检测中的应用   总被引:3,自引:0,他引:3  
当前的入侵检测技术主要有基于规则的误用检测和基于统计的异常检测。提出一个基于神经网络的入侵检测系统模型,利用神经网络的自学习、自适应的特性,快速识别和对噪声数据的处理能力,使入侵检测系统能够较好地识别新的攻击。  相似文献   

10.
随着互联网的迅速发展,许多新的技术被引入到网络安全领域.数据挖掘是一种通用的技术,它是从大量的数据中提取人们感兴趣的模式的过程.将数据挖掘技术应用到网络安全当中,建立网络入侵检测系统模型,是数据挖掘技术应用的一个新领域.本文重点介绍了数据挖掘(Data Mining)以及它在入侵检测(Intrusion Detection,ID)中的应用:包括数据挖掘与入侵检测的定义、应用、主要算法等.最后还讨论了本领域存在的问题.  相似文献   

11.
本文研究了数据挖掘在入侵检测领域中的应用,对一种关联规则Apriori算法进行了分析,并提出了一种改进的算法,实现了对审计日志等大量数据进行数据处理,可以在检测系统对各种攻击方法的本质了解较少时,从安全审计数据本身的数据中发现异常。  相似文献   

12.
聚类分析在入侵检测中的应用   总被引:1,自引:0,他引:1  
在对现有的入侵检测技术研究的基础上,着重对数据挖掘技术中的聚类分析方法在入侵检测领域中的应用进行了研究。通过分析网络中数据的特点,提出了一种基于改进的k-means算法的无监督二次聚类算法,并用入侵检测权威数据集KDD Cup1999作为实验数据将其实现,实验表明,该算法具有较高的检测率和较低的误检率。  相似文献   

13.
针对入侵检测系统的特点,分析了数据挖掘在入侵检测技术中应用的研究现状,并利用数据挖掘技术在处理海量警报数据方面的优势,提出了一个入侵警报分析系统模型,通过对入侵检测系统产生的警报进行分析,减少了警报数量,提高了系统的检测效率和实用性.  相似文献   

14.
基于优化BP算法的无线局域网入侵检测系统的设计   总被引:1,自引:0,他引:1  
针对现有BP神经网络算法存在的平坦曲面和局部极小点问题,提出了极小点跃迁遍历BP算法,以取得更好的收敛效果.将改进的BP算法应用于无线局域网入侵检测系统.实验表明,改进的算法提高了入侵检测的准确性和实时性.  相似文献   

15.
我国加入WTO后,计算机网络工程建设飞速发展。高校间的国际交流日益增多,因此网络安全的重要性不言而喻,入侵检测作为维护网络安全的生力军,不仅能在网络安全方面发挥作用。对于振兴我国的民族信息产业也是一个契机。  相似文献   

16.
简丽琼  康富敏 《科技信息》2013,(7):98-98,129
办公自动化(OA)系统作为企事业单位信息化系统的重要组成部分,其安全性备受重视,本文通过对OA系统中部署入侵检测系统的意义及方法进行研究,并给出入侵检测数据挖掘的一般方法。  相似文献   

17.
将无线局域网媒体接入控制(MAC)层字段作为检测入侵的分析对象,提出了基于隐马尔可夫模型(HMM)的无线局域网MAC层入侵检测方法.采用了基于控制台、服务器、代理的3层分布式无线局域网入侵检测框架;基于HMM模型对无线局域网的MAC帧头部进行建模;利用正常的无线局域网络数据对HMM进行训练,并记忆正常系统下的数据包行为.由此,检测发现了出现概率小的数据包或数据包序列,并制定了入侵检测阈值.试验结果表明,所提方法对已有的无线局域网MAC层攻击的误报率和漏报率比较低,并能检测未知攻击.  相似文献   

18.
日志分析及其在入侵检测系统中的应用   总被引:1,自引:0,他引:1  
指出了日志分析是入侵检测系统中的一项重要内容,在分析现有的基于日志分析的入侵检测方法的基础上,提出了一种新的基于日志分析的入侵检测模型。该模型综合采用了基于入侵知识和入侵行为的分析,因而具有此两种检测方法的优点,实践证明这是一种有效的方案。  相似文献   

19.
论述了数据挖掘技术在入侵检测中的应用。并给出了入侵检测的模型,此模型融合了误用检测和异常检测的优点,既能检测已知入侵又能检测到未知入侵,弥补了以往入侵检测技术的缺陷。  相似文献   

20.
艾长春 《甘肃科技》2011,27(6):24-28,16
为了构建安全的校园网络环境,防止黑客入侵攻击;通过合理构建网络拓扑结构,并在网络中采用关键节点植入侵检测技术方法,对网络进行实时监视和记录;通过模拟攻击实验和实践检测,反复考证设备的安全性,获得了很好的实验数据结果。该技术具有记录全面、实时,分析图文并茂,追踪容易的特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号