首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
沈华峰 《通信技术》2009,42(5):235-237
利用防火墙与入侵检测系统在网络防护方面的功能互补性,提出了一种将二者结合的方案,并对该方案进行了技术分析。实验表明,该方案可有效提高网络安全性,具有一定的实用价值。  相似文献   

2.
提出一种入侵检测系统的设计,并给出实现概要。系统结合异常入侵检测方法和误用 入侵检测方法,提高检测准确率,并具有良好扩展性。  相似文献   

3.
姜岩  姚彦茹 《信息技术》2006,30(1):85-88
随着计算机信息技术与网络技术的迅猛发展,信息与网络的安全形势也日趋严峻和复杂化。各种计算机安全事件的不断发生,已使保障信息与网络安全成为世界各国计算机安全人员的共同目标。主要介绍了网络入侵检测系统(NIDS)的设计原理和在Linux操作系统(主要是在RedHat)下,对网络入侵检测系统的设计进行了探讨。  相似文献   

4.
邓生君  沈鑫  叶昭辉 《电子世界》2012,(21):147-149
本文描述了当前的网络安全现状,展望了互联网向IPv6版本过渡的发展趋势并分析了它的特点和缺陷。通过对比传统的IPv4和IPv6网络入侵检测技术的特点,列举了IPv4向IPv6过渡的技术方法并加以分析,最后给出了一种适应于当前IPv4/IPv6环境的入侵检测系统的框架。  相似文献   

5.
基于CORBA的网络入侵检测系统的设计与实现   总被引:1,自引:0,他引:1  
针对目前网络入侵检测系统的不足,文章提出了一种基于CORBA的分布式网络入侵检测模型,设计并实现了一个基于该模型的入侵检测系统,详细讨论了系统的体系结构、通信模型和实现技术等。系统由物理上分散的管理点和检测点两部分组成,能够对大型分布异构网络进行有效的入侵检测。  相似文献   

6.
分布式入侵检测有利于集各种检测方法之长,从而提高检测效率和准确性,是入侵检测的新思路。文章总结现有分布式入侵检测系统的优缺点,结合Agent的有关理论,提出一种入侵检测系统,此系统具有较高的可靠性、可用性、准确性和适应性。  相似文献   

7.
包剑 《信息技术》2004,28(12):70-71,88
Linux操作系统调用信息对于描述主机系统的安全状态有重要的作用,分析了Linux操作系统调用信息在入侵检测中的应用;阐述了入侵检测系统Host Keeper中系统调用传感器的原形框架、软件设计和实现方法;并给出了利用Linux操作系统调用信息进行入侵检测的研究。  相似文献   

8.
入侵检测系统是近年来迅速发展起来的技术,以往的网络入侵检测对于复杂的数据和外部的供给,不能对其特征进行有效识别,导致检测的准确性比较低。为了保证网络的安全,结合实际工作,将现代技术应用到网络入侵检测当中,取得了很好的效果。文章对网络入侵检测框架模型、入侵系统结构和网络入侵检测方法进行了详细的研究。  相似文献   

9.
继防火墙和入侵检测系统之后,客侵系统成为了保护大型网络服务器的又一重要技术。本文介绍了容侵的概念、目标、方法,介绍了目前国内外研究的几种容侵模型,并对其进行比较研究,分析了几种模型的优缺点。  相似文献   

10.
网络入侵检测系统的实现   总被引:1,自引:1,他引:1  
论述了入侵检测系统的概念及其产生的背景,将网络入侵检测系统分为2类:一类是基于主机的入侵检测系统(HIDS),另一类是基于网络的入侵检测系统(NIDS);分析了现有NIDS的体系结构,着重阐述基于网络入侵检测系统的优势以及现有NIDS的存在问题和可能的解决办法,并针对新一代的入侵检测系统系统提出一些廷议。  相似文献   

11.
刘超  赵希晶 《电子世界》2012,(6):106-107
本论文从网络安全现状出发,介绍了入侵检测的原理和基本技术,随后就企业如何在已有网络的基础上建立一个可扩展的网络入侵检测系统以及整个方案的设计、实现作了相关阐述,同时强调了安全意识在网络安全中的重要性。  相似文献   

12.
基于入侵检测系统的传统技术,分析并比较了统计模型、神经网络、数据挖掘和专家系统,提出了一种新型的基于安全状态信息库的入侵检测系统。通过建立系统安全状态数据库,在考虑入侵行为的同时,也考虑到受保护系统的防范能力;另外,通过建立可疑主机数据库,可对不同威胁级别的主机采用不同的检测和响应手段。  相似文献   

13.
入侵检测系统与标准化   总被引:4,自引:0,他引:4  
入侵检测技术是网络安全的主要技术之一。本文阐述了入侵检测系统(IDS)的基本方法和分类,介绍了当前国内外入侵检测系统的标准化工作进展情况,最后展望了IDS标准化发展的方向。  相似文献   

14.
入侵检测是近几年发展起来的新型网络安全策略,它实现了网络系统安全的动态检测和监控,但是它具有漏报、误报和无法检测新型攻击的缺点,蜜罐的引入使得这种情况得到改善。介绍了Honeypot技术的原理和分类,并提出了一种可行的设计方案,通过Honeypot和入侵检测系统的结合应用来增强入侵检测系统的性能。  相似文献   

15.
入侵防御系统(IPS)的技术研究及其实现   总被引:9,自引:0,他引:9  
卿昊  袁宏春 《通信技术》2003,(6):101-103
入侵防御系统是网络安全领域为弥补防火墙及入侵检测系统(Intrusion Detection System)的不足而新发展起来的一种计算机信息安全技术.不同的入侵防御系统实现的方式各不一样,但其共同点是综合了防火墙防御功能和入侵检测系统的网络数据包检测功能,紧密实现了上述两安全系统的互动互利,对受保护网络进行更为完善的保护.论述了入侵防御系统的两种体系结构,并对其中的关键技术作了介绍.在最后提出了一个入侵防御原型系统的实现方式以供探讨.  相似文献   

16.
孙泽宇  陈朝辉 《通信技术》2010,43(4):87-89,92
入侵检测系统是近几年来网络安全领域的热门技术。为确保网络的安全,结合实际从实现过程、检测方法、入侵检测算法和系统分类等方面详细地做了分析研究[1]。建立起高效的、智能化的网络安全管理体系,才能有效地保证校园网上关键业务和关键数据的安全,从而提出了更加完善的分布式网络入侵检测系统模型。这为今后深入研究网络入侵检测提供了必要的技术依据和发展方向。  相似文献   

17.
基于移动代理的入侵检测技术是近几年发展起来的一种新技术。主要介绍了基于移动代理技术的入侵检测系统模型的历史、概念、特点并介绍了一种Spara的模型。  相似文献   

18.
分布式入侵检测系统的体系架构   总被引:3,自引:0,他引:3  
由于 TCP/IP协议的开放性,目前的网络极易受到攻击。网络入侵行为,特别是分布式入侵行为,给网络的正常运行造成了巨大的危害,阻碍了网络经济的迅速发展。为了能有效地检测和跟踪入侵行为,这里提出了一个基于智能代理的入侵检测系统的体系结构和分布跟踪算法。该系统是一个分布式实时入侵检测系统,它由智能的主机代理、网络代理和路由器/网关代理组咸。每个智能代理都是独立的实体,拥有解决问题的不完全的信息或能力,通过协同工作并使用分布跟踪算法,实时检测网络入侵行为,跟踪网络入侵者,有效地维护网络安全。  相似文献   

19.
基于数据挖掘的入侵检测体系   总被引:3,自引:0,他引:3  
入侵检测技术是一种主动保护网络免受黑客攻击的安全技术,它是继防火墙、数据加密等传统安全保护措施后的新一代的网络安全保障技术。当前的入侵检测系统在网络的变化或升级上缺乏扩展性,对新的攻击模式缺乏自适应性。提出了一种基于数据挖掘的入侵检测模型,该模型具有一定的自学习性和自完善性,可以检测已知或未知的入侵行为。  相似文献   

20.
基于数据挖掘的分布式入侵检测系统   总被引:1,自引:0,他引:1  
简单介绍传统入侵检测系统,进而提出基于数据挖掘的分布式入侵检测系统模型,讨论了为了实现该模型所需要的数据挖掘技术.这些技术的应用,可以有效检测大规模协同攻击,提高分布式入侵检测系统的自适应性和可扩展性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号