作者:高亮; 郑荣锋 期刊:《现代计算机》 2019年第36期
针对日益严重的网络安全问题,提出一个新的基于网络的入侵检测系统设计方案。该系统基于开源的OpenWrt路由系统,配合使用开源的Snort入侵检测系统作为整个系统的检测引擎,联动邮件系统和外部防火墙,使用Python和MySQL开发一个基于网络的入侵防御系统。在开发、部署该系统后,经过测试,该系统能够高效地实现入侵检测功能,并且因为Snort开源社区较为活跃的原因,所以该系统具有良好的开发者支持,市场应用前景广阔。
作者:张卫华 期刊:《网络安全技术与应用》 2020年第01期
入侵检测过程中,如何在实验室环境下实现已知的各种入侵手段是评价入侵检测系统性能的重要基础条件.本文提出了一种在实验室环境下实现已知的各种入侵手段的系统工具:网络入侵测试系统.首先分析了网络入侵测试系统的作用和在入侵检测系统中的必要性,然后介绍了网络入侵测试系统的实现原理,并在实现原理的支持下详尽介绍了入侵测试系统的设计和开发情况,最后是对网络入侵测试系统的实验测试.仿真结果表明该系统有效可行.
通信网络的安全性是智能电网稳定运行的前提和基础。针对现有电力通信网络入侵检测方法存在的检测率、效率低、漏检误检高等不足,提出一种基于压缩感知的检测方法研究。利用压缩感知技术对原始信号进行降维处理,并匹配观测向量矩阵;鉴于原始信号的稀疏性可以得到最优的匹配结果,并通过属性约简去除过多的冗余数据,基于误差二次方对电力数据进行重构、量化与恢复,改善数据度量的质量,保留原始信号中的细节特征,准确识别出恶意数据或...
作者:张晓宇; 王华忠 期刊:《计算机工程与设计》 2020年第01期
为提高引力搜索算法的全局搜索能力和收敛速度,提出改进引力搜索算法(IGSA)。为引力常量嵌入混沌映射,使其在减小的同时可以混沌地变化,快速地跳出局部极小值,扩展搜索区域;引入细菌觅食算法(BFA)的趋化算子,利用最优个体信息对当前最佳粒子进行调整,提高收敛速度。4种基准函数的测试结果对比表明,IGSA有着更好的搜索能力和收敛速度。利用IGSA对孪生支持向量机(TWSVM)的参数进行寻优,将寻优后的TWSVM分类器应用于工控标准入侵检测...
分布式拒绝服务(DDoS)是黑客常用的网络攻击之一.提出了一种基于知识图谱的DDoS攻击检测方法,针对TCP流量的DDoS攻击,使用知识图谱的形式表述2个主机之间TCP流量的通信过程,在此基础上进行DDoS攻击检测,判断该源主机是否是DDoS攻击的发起者.使用加州大学洛杉矶分校数据集(UCLA CSD packet traces)进行实验,实验表明,提出的检测方法能够有效检测出发起DDoS的攻击源.
看了《网友世界》一年多了,从中学到了不少入侵技巧和入侵检测防范的方法。最后想总结一句话:做一个成功小黑客其实不单纯会入侵,还要学会如何保护自己,在保护自己的同日寸要学会顺藤摸瓜抓住入侵者。这不,我今天介绍给大家一个强有力的工具——Kfsensor,它的主要作用就是在本地电脑上构造一个“蜜罐”,然后让入侵者上当受骗。(注:关于“蜜罐”的介绍参见2006年第7期的《黑话补习班》一文)
Q:为了防范来自网络上的不安全因素,我除了安装杀毒软件以外,而且还安装了防火墙来抵御各种外来入侵。请问如何检测我的防火墙是否安全呢?
Q:QQ树大招风,现在网络上针对QQ的攻击从来就没有停止过,如何在上网时保护好自己的QQ号和系统呢?
首先介绍了网络入侵对网络安金造成的威胁,接着分析了入侵检测技术的不足。然后阐述了神经网络算法在网络入侵检测中的应用。最后展望了神经网络技术在入侵检测中的发晨趋势和主要研究方向。
最近,一位搞媒体的朋友要出一本黑客的书,知道我一直做“红客路线”栏目,就找我帮他看看书稿,提提意见。看了几章发现,文章非常不错,很多方法非常巧妙,区区几步就完成了一次黑客入侵。马上让这位朋友引荐一下这本书的作者,一见面才知道,原来都是刚刚毕业的学生,真是长江后浪推前浪,马上交换Email,以后找他的黑客的稿子。
作者:冰河洗剑 期刊:《新一代信息技术》 2006年第17期
作真正的黑客很难,作个只会用工具的傻瓜黑客也不容易。想想吧,一场入侵从扫描到攻击再到放后门,要用到的工具不下十来种。
从网络安全的角度出发,对有关入侵监测的概念,入侵监测的目的,入侵监测的系统功能构成,入侵监测的分类,基于网络和基于主机的两种入侵检测技术做了详细论述,最后基于现状来谈谈对未来入侵监测系统的发展方向的看法。
SQL注入攻击目前仍是针对WEB应用的一种主流攻击手段,虽然目前已经可以对SQL注入攻击进行有效的防御,但是某些情况下我们需要在对其进行成功防御的同时,记录下可能对WEB应用造成攻击的行为,以便在需要时可以对攻击者或攻击手段进行分析。本文分析并结合SQL注入的特征给出了一种经济、灵活的轻量级SQL注入检测模块的实现方法,可以较低的成本实现对于大多数SQL注入手段的检测。
作者: 期刊:《信息通信技术与政策》 2005年第12期
思博伦通信公司近日宣布在全球范围推出思博伦ThreatEx:一种可重现最极端的数字攻击的高级工具。思博伦ThreatEx通过产生模仿病毒和蠕虫行为的数据包来模拟网络攻击,可被用于评估防火墙和入侵检测与入侵防御系统(IDS/IPS)。对于拥有有限资源的公司来说,思博伦的全球服务团队可以利用ThreatEx进行安全审计,利用测试方法专业知识来补充客户的内部能力,使客户可以把注意力放在他们的核心业务上。
作者:向黎 期刊:《信息通信技术与政策》 2007年第09期
入侵检测系统(Intrusion Detection System,简称IDS),顾名思义,是对入侵行为的检测。它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。本文对IDS性能测试的几项指标和测试流程进行了阐述,同时介绍了一个入侵检测漏报率测试的实例。
作者:田斌; 孙敬杰; 杨军 期刊:《测绘》 2007年第03期
本文提出了一种基于Web的数字地理信息系统安全解决方案,该解决方案采用身份认证技术和传输加密技术确保身份认证和数据传输安全;采用灾难恢复技术最大限度地降低大规模灾难事件的发生带来的损失;采用入侵检测和防火墙技术确保网络存储的安全性;采用文件存储加密保证服务器被攻占后数据不被窃取;数字水印日志系统的实现确保数字地理信息系统日志的权威性、不可否认性以及完整性。
通过对防火墙技术以及入侵检测技术的介绍,重点讨论了Linux下的防火墙及入侵检测技术,包括运作的基本原理、体系结构、网络数据包的拦截、入侵检测引擎如何对网络数据包进行检测,防火墙与入侵检测的联动。通过对它的研究与实现,可以极大提高网络防御能力。
作者: 期刊:《网络安全和信息化》 2006年第01期
绿盟科技是国内首家专业从事网络与信息安全服务的高科技企业,为客户提供全方位的安全解决方案,绿盟科技的入侵检测/保护、安全扫描、抗拒绝服务攻击等系统在国内安全界拥有庞大的用户群和良好的口碑。
作者:吴凡 期刊:《网络安全和信息化》 2009年第23期
在许多人看来,入侵检测和入侵防御没什么区别,很多做人侵检测的厂商同时也做人侵防御,甚至连它们的缩写“IDS”和“IPS”都这么的相像。那么这两款产品有区别吗?区别在哪?入侵防御和UTM之间该如何选择?未来它们将会如何发展?