分享到:

入侵检测系统面临的三大挑战

入侵检测系统(IDS)是近十多年发展起来的新一代安全防范技术,它通过对计算机网络或系统中的若干关键点收集信息并对其进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象。这是一种集检测、记录、报警、响应的动态安全技术,不仅能检测来自外部的入侵行为,同时也监督内部用户的未授权活动。IDS技术主要面临着三大挑战。$$  一、如何提高入侵检测系统的检测速度,以适应网络通信的要求。$$  网络安全设备的处理速度一直是影响网络性能的一大瓶颈,虽然IDS通常以并联方式接入网络的,但如果其检测速度跟不上网络数据的传输速度,那么检测系统就会漏掉其中的部分数据包,从而导致漏报而影响系统的准确性和有效性。在IDS中,截获网络的每一个数据包,并分析、匹配其中是否具有某种攻击的特征需要花费大量的时间和系统资源,因此大部分现有的IDS只有几十兆的检测速度,随着百兆、甚至千兆网络的大量应用,IDS技术发展的速度已经远远落后于网络速度的发展。$$  二、如...  (本文共1页) 阅读全文>>

《电脑迷》2016年11期
电脑迷

关于误用与异常技术结合下的入侵检测系统的研究

入侵检测系统主(IDS)要采用了误用技术(Misuse Detection)与异常技术(Anomaly Detection)这两种技术来分析攻击事件,记录与检测入侵行为。然而这两种检测技术都各有其优缺点,如误用技术漏报率高,而异常技术误报率高。为此本文提出了一种基于误用与异常技术结合下的IDS系统构建,通过将两种检测技术进行有机结合与良好协作,以提高系统的检测速度,降低漏报率与误报率。1引言误用技术的优点是对已知的攻击方式或系统的缺陷建立入侵模式库,将当前行为与预先定义好的入侵特征相匹配的行为确定为攻击,从而可有效检测到已知攻击,检测精确度高,误报比较少。其主要缺点是漏报率高,它的查全率(能够检测所有人侵的能力)跟入侵模式库的更新程度有密切关系,因此IDS系统的灵活性和自适性比较差。异常技术的优点是可通过多种方法建立程序或用户的正常行为模型,把任何偏离此正常模型的行为都确定为入侵或攻击,并可以检测到系统未知类型的入侵行为,对系统...  (本文共2页) 阅读全文>>

《软件工程》2017年03期
软件工程

一种基于红外探测技术的住房入侵检测系统

1引言(Introduction)随着科学技术的进步,现代电子通讯为科学研究提供了强有力的技术支持,高科技产品使人们的生活变得更加丰富多彩,同时也提高了人们的居住安防意识。尽管城市的小区都安装了监控系统,但入室盗窃率仍居高不下,这与人工监控的反应力低下有极大关系更与防盗报警设备老旧有密切联系。本文分析并设计了一种基于热释电红外传感器(PIR)的住房入侵检测系统,系统采用HC-SR501红外感应模块检测入侵,通过AT89C51单片机进行信号处理和控制,采用n RF24L01无线模块实现节点间的无线通讯。系统通过红外探测模块与单片机相连实现实时检测住房是否有人入侵。热释电红外传感器对人体运动引起的红外辐射变化十分敏感,适合用于家庭辅助生活[1],同时无线分布式热释电红外传感器系统可以部署多个传感器从多个角度收集测量信号[2]。由于红外线是不可见光,便于隐蔽,受环境干扰影响小,因此广泛使用在报警、防盗、控制等领域。此外热释电红外传感器...  (本文共4页) 阅读全文>>

《电脑知识与技术》2017年08期
电脑知识与技术

数据挖掘算法在入侵检测系统中的应用研究

数据挖掘(Data Mining)技术的定义是从现有的数据库中提取有用知识的技术。这几年的科学理论研究成果表明,把数据挖掘技术添加入侵检测系统(Intrusion Detection System,IDS)中来,并从中选择有效地特征点,构造出合适的测试模型,不但能提升整个系统设备的入侵检测的功能,而且也会影响系统的误报率和漏报率。随着计算机网络技术的不断发展,计算机网络在给人们带来了许多方便的同时,也产生了一些负面作用。如系统与软件漏洞等,也为个别非法入侵者提供了可乘之机。而为了防止内部或外部非法使用者对计算机进行攻击,工程师设计出了入侵检测系统(Intrusion Detection System,IDS)。1入侵检测的技术理论[1]入侵检测技术的主要功能是监控网络系统各主机的运行状态,监测出各种潜在攻击行为、或者潜在的木马程序,这样就可以IDS系统资源具有可用性、完备性与安全性。我们可以从监测数据目标的方向,把入侵检测系统I...  (本文共4页) 阅读全文>>

《无线互联科技》2017年14期
无线互联科技

入侵检测系统在网络安全中的研究

随着社会科学技术的飞速发展,互联网已经涉及各行各业,应用系统已经取代了手工流程,成为主流的办公方式,大部分的企业或个体用户在家里通过一台联网的计算机就能够获取到各种各样的信息资源。由于网络信息技术的发展和各企业及政府机构的需要,越来越多的应用系统需要接入互联网,在方便各单位工作业务信息交互的同时,黑客也盯上了这些信息资源,为了达到其自身的目的,越来越多的信息成为被攻击的目标,在进行信息化建设的当代,网络安全成为亟待解决的事情。1入侵分析目前网络入侵的方式,出现了许多类型,每种入侵的方式和过程各不相同,一些入侵方式比较简单,只需通过网络向指定目标发送资料包就能够实现攻击,另一些入侵方式就比较复杂,需要对系统的访问权限有一个逐步认识的过程,到一定的程度时完成入侵。网络入侵主要包括以下3个部分:(1)盗取系统资源,主要是对目标系统的操作系统类型以及网络拓扑结构信息的盗取;(2)盗取系统访问权限,主要是对系统的读写文件权限的盗取;(3)...  (本文共2页) 阅读全文>>

《数码世界》2017年09期
数码世界

基于朴素贝叶斯的入侵检测优化设计

1绪论防火墙是最常见的保护网络安全的方法,它的作用是可以对P(C|X)=P(x,c)/p(x)外来攻击进行有效的拦截,然而对内部入侵却毫无办法,所以在由贝叶斯定理可得:基于条件独立性假设可得:一定程度上,防火墙的作用是有局限性的,而入侵检测可以说是()P(C)*P(X|CP C)|X=P(C|X)=P(C)dp(xi|c)有效地弥补了防火墙的不足和缺陷。入侵检测系统根据入侵检测P(X)P(X)∏i=1的行为分为两种模式:异常检测和误用检测。前者先要建立一个我们的分类问题:已知特征向量求其标签,转化为概率问题系统访问正常行为的模型,凡是访问者不符合这个模型的行为将就是在已知特征的条件下,求属于每个类别的概率,哪个类别的被断定为入侵;后者则相反,先要将所有可能发生的不利的不可概率最大就分类到那个类别。即求p(C|X)。而求这个概率需要求接受的行为归纳建立一个模型,凡是访问者符合这个模型的行为向量X与类别的联合概率,由于x的维度较高,...  (本文共2页) 阅读全文>>