首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 62 毫秒
1.
2.
组件之间的信息交互及协作分析是分布式入侵检测系统的关键问题,在基于层次化协作模型分布式入侵检测系统的基础上,分析了检测组件的信息交互需求,从静态分析的角度提出了扩展入侵检测消息交互格式,针对不同类型攻击行为的组件交互及协作流程,进行了动态的流程分析,为检测系统实现高效的入侵事件通报、审计数据收集、入侵事件协作检测和入侵行为分布式响应提供了标准的表述格式和流程定义.  相似文献   

3.
介绍了入侵检测系统的含义、功能,对入侵检测系统采用的技术和检测的过程作了描述。  相似文献   

4.
谈构建计算机入侵检测系统   总被引:1,自引:0,他引:1  
但随着技术的发展,网络日趋复杂,防火墙技术所表现出来的不足引出了人们对入侵检测系统(IDS)技术的研究和开发。本文就入侵检测系统定义、入侵检测系统分类、入侵检测系统功能模块作了一定的分析,并对入侵检测系统作了简单的前景预测。  相似文献   

5.
目前基于IPv4的校园通信网络显示出诸多弊端,如地址空间有限、安全性差等。IPv6的安全性同IPv4相比有了明显的提高,但存在应用层和协议本身的安全性,校园网本身也存在诸多应用安全问题。本文首先论述了IPv6协议及其安全性特点,详细分析了IPv6环境下的校园网络安全问题和技术漏洞,阐述了基于IPv6的校园网入侵检测系统的必要性,提出了一个IPv6入侵检测系统以及在IPv6校园网中的应用。  相似文献   

6.
网络安全技术需要解决的主要问题是在利用Internet进行安全通信时如何同时保护内部网络与因特网隔开的屏障。本文详细分析了Linux环境下的防火墙技术,阐述了Linux防火墙的一些功能的实现方法,结合入侵检测的软模块系统作用,实现保护内部计算机网络的安全。  相似文献   

7.
随着Internet的高速发展,网络安全问题越来越引人注目,入侵检测系统越来越多地引起了人们的重视。本文提出一个基于混合模型的入侵检测系统,从系统调用,审计日志,网络协议三个层次,分析数据特征,建立相应的检测模型。使系统既可以检测新的攻击,又可以具有较低的误警率。  相似文献   

8.
两种入侵检测系统的分析比较   总被引:1,自引:0,他引:1  
针对主机入侵和网络入侵的多样性和复杂性等问题,文章从入侵检测技术的工作原理和作用入手,重点论述了两种常用的入侵检测系统,即基于主机的入侵检测系统和基于网络的入侵检测系统,提出响应措施,为系统安全防护提供了有力的保障。  相似文献   

9.
针对现有入侵检测技术的不足和目前关联规则算法的研究,结合网络的特点,提出了一种适合入侵检测的数据挖掘算法一基于矩阵结构的模糊关联规则数据挖掘算法。该算法使数据挖掘技术和入侵检测技术融合在了一起,由于矩阵结构的模糊关联规则可以有效地减少关联规则在生成频集的过程中产生过多候选集,从而提高了入侵检测的效率。  相似文献   

10.
随着信息技术和互联网的迅速发展,计算机网络与信息系统所面临的安全问题越来越严重.传统的安全技术大都属于静态机制,局限于防护环节,难以满足网络安全的需求.入侵检测技术作为动态安全模型P2DR中检测部分的主要技术手段,能主动对网络和网络上的主机行为进行有效识别和响应,从而检测外部入侵和内部误用,为网络提供安全保护.  相似文献   

11.
本文分析了现行计算机网络遇到的很多问题 ,它们包括 :网络资源预留、实时数据 (视频、话音 )传输、网络拥挤和流量控制、网络安全管理、网络服务质量保证、个人移动性、多点投递、新型网络服务提供、多方通信、新服务即时生成和开通等网络难题。为了解决这些网络难题 ,产生了主动网络方案。主动网络方案是使网络节点不仅能转发报文而且可以通过执行附加程序来对报文进行处理。整个网络上的节点也都是可编程的 ,可以执行用户定义的报文处理程序。最后 ,提出我们在以后研究主动网络时 ,可以用职能体Agent理论中的相关内容对主动网络的各主动节点进行映射和实现 ,从而使得整个主动网络具有Agent/多Agent系统的行为特性  相似文献   

12.
以Windows及.NET为平台,提出一种基于Web Service的分布式系统设计方案。数据库记录工作信息,Web服务作为协调中心,代理实现分布式计算,以期以较低的代价实现数据的分布式处理。  相似文献   

13.
入侵检测是信息安全研究的重要组成部分,基于网络的入侵检测系统通过详细分析计算机网络中传输的网络数据包进行入侵检测。由于检测速率与数据包采集速率不匹配,以及检测所需成本的限制,在收集用于检测的网络数据包时,必须选择有效的采样策略。本文引入博弈模型框架上的原始入侵数据包采样策略,在此基础上再进行分析和扩展。本文针对单一采样策略的缺陷与不足,引入风险管理的思想来分析在决策者不同效用偏好情况下的采样策略选择问题,并且通过具体的实例,说明了基于风险差异的采样策略选择的有效性。  相似文献   

14.
移动Agent系统数据携带机制研究   总被引:1,自引:0,他引:1  
本文简要介绍了移动Agent在异构网络中存在的问题,分析了移动Agent数据的几种不同类型。针对传统的整体数据携带的不足,提出了一种新型的数据携带机制,并设计了相应的Agent系统模型,然后对该数据携带机制对网络负载的影响进行了定量研究。本文提出的数据携带机制克服了整体数据携带的不足,减少了网络负载,提高了系统的效率。  相似文献   

15.
入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术.它能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性.本文对早期网络入侵检测系统模型的分析上的基础上,提出了一种新型入侵检测模型,从而尽最大可能减少误报和漏报情况的发生,大大提高入侵检测系统的有效性.  相似文献   

16.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号