首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
针对现有的(t,n)门限签名方案中所存在的当群内任何t个或更多个秘密分享成员联合攻击,能暴露系统的秘密密钥的问题,设计了一种能抵制群内成员联合攻击的可证实的具有系统稳定性的门限签名方案。该方案的安全性是基于求离散对数和RSA大整数因式分解的困难,其群签名长度和群签名的验证时间只相当于一般个人签名。  相似文献   

2.
入侵异常检测研究综述   总被引:4,自引:0,他引:4  
入侵检测是网络安全中极其重要的一环,异常检测是近年来入侵检测研究领域的热点。从分析入侵检测和网络安全模型间的关系开始,介绍入侵检测的概念和入侵检测系统的抽象模型,重点讨论基于网络数据、基于系统调用和基于系统调用参数的异常检测技术方法,对3种技术的重要研究方法进行了分析。指出入侵检测目前应尽量降低入侵检测系统对目标系统的性能影响和重点解决入侵异常检测系统的性能开销问题。随着网络环境的不断变化和入侵攻击手段的不断推陈出新,入侵异常检测未来的研究趋势之一是在入侵异常检测系统中增加可视化情景再现过程。  相似文献   

3.
基于多传感器数据融合的入侵检测机制   总被引:1,自引:0,他引:1  
针对特征复杂的入侵方式,设计了一种基于数据融合理论的新型入侵检测机制—DFIDS,结果提高了系统在检测复杂入侵行为时的确定性。DFIDS使用优化的并行分布式检测与决策融合系统模型,可以有效克服传统入侵检测系统因单检测器而在数据采集和分析方面的局限性,从而提高了检测的总体性能。文中建立了DFIDS的理论分析模型,并和传统入侵检测机制进行了对比,结果表明DFIDS在检测准确性方面具有更好的性能。  相似文献   

4.
聚合签名通过聚合n个签名(n个不同签名者对n个不同消息生成)为一个签名,节省带宽和提高签名验证效率。无证书公钥密码体制解决了传统公钥密码体制中的证书管理问题以及基于身份密码体制中的密钥托管问题。该文基于双线性对提出一个新的高效的无证书聚合签名方案。分析表明,在随机预言机模型中计算性Diffie-Hellman假设下,所提方案能够抵抗适应性选择消息攻击下的存在性伪造攻击,同时所提方案签名长度独立于签名者的数量仅为2个群元素,签名验证中仅需要4个对和n个标量乘运算,因此该方案更加适合资源受限网络环境中的应用。  相似文献   

5.
随着Internet应用的不断深入,Web服务器成为了黑客的主要攻击目标。为克服传统误用入侵检测系统无法识别未知Web攻击和异常入侵检测系统误报率高等缺陷,受生物免疫系统启发,该文提出了一种基于免疫原理的Web攻击检测方法。给出了自体、非自体、抗原、抗体基因库、免疫细胞等的数学定义,描述了免疫学习算法。对比实验结果表明该方法较传统的基于神经网络和ID3算法的Web攻击检测技术能有效检测未知Web攻击,具有检测率和分类率高、误报率低和实时高效等特点,是检测Web攻击的一种有效新途径。  相似文献   

6.
利用RFID中间件的特点,加入入侵检测异常检测模块,通过对入侵者的攻击数据流与RFID系统内部的数据流进行对比后提取特征向量,并通过对入侵数据流对应子模块的归纳建立有限自动机,对有限自动机的归并来提高系统入侵检测的效率。此外,参照归并后的有限自动机对攻击进行分类,通过对攻击本质的分析与提取来检测一部分入侵检测自动机里没有相应的攻击。最后,对固定攻击比例的访问事件样本乱序进行试验,试验结果表示系统在3轮测试中均得到稳定的检测率。  相似文献   

7.
作为开放网络的组成部分,校园网络的安全是不可忽视的.入侵检测属于动态安全技术,它能够主动检测网络的易受攻击点.相对于传统的入侵检测技术来说,采用模式识别的入侵检测具有检测准确度高以及能识别大量新型攻击的优点.利用相似度对网络连接数据的属性特征进行选择,抽取其关键特征,以优化朴素贝叶斯的分类性能.利用VC6.0,设计实现入侵检测的原型系统,经测试,该系统性能良好.  相似文献   

8.
讨论了一种在Linux操作系统内核防火墙的攻击防御机制,提出了检测网络攻击的机制和总体架构。在Linux操作系统防火墙的基础上构建了攻击防御框架,针对不同的攻击模式,该框架提供相应的状态检测方法判定攻击的发生并使攻击不能成功。提出的攻击防御体系具有通用、可扩展的特点,可以有效克服传统包过滤防火墙在抗攻击和入侵检测方面的局限性。结果表明:该攻击防御机制可以显著改善防火墙系统的IP安全性。  相似文献   

9.
分析入侵检测系统中使用模式匹配存在的弊端,提出了一种基于网络协议分析技术的入侵检测方法,并给出例子说明其实现过程。实践证明,该方法能够有效地提高入侵检测的速度和准确性。  相似文献   

10.
当前的多重签名方案,一般只适用于单一的有序或广播多重签名,而现实生活中大量的实例需要将两者结合起来,组成一种复合签名.文章通过Li-Yang[1]提出的多重签名方案将两者有效的结合起来,并且具有执行效率高、实现相对简单的特点.同时加入公钥验证机制,从而能够有效抵抗伪造攻击.  相似文献   

11.
为了提高入侵检测系统的效率和灵活性,提出了一种基于移动代理的入侵检测系统框架。分析了已有的入侵检测系统,研究了移动代理的实现及如何保证移动代理和移动代理运行环境的安全。该框架对建立一个有效的入侵检测系统有一定的理论和现实意义。  相似文献   

12.
文中设计并实现了在L inux平台上基于C IDF框架的网络入侵检测系统,采用了异常和误用相结合的检测技术.实现了基于L ibpcap的网络数据包的捕获,在对入侵行为特征进行分析的基础上定义了入侵规则库,利用规则解析模块实现了入侵规则解析.经过测试,本系统能够准确检测出端口扫描、T rinoo攻击、CG I扫描.  相似文献   

13.
针对传统边界防火墙在动态防御方面的缺陷,对防火墙和入侵检测系统之间的三种联动技术进行分析比较,提出了一种基于分布式防火墙环境,具备防火墙和入侵检测功能,采用系统嵌入方式的边界防御系统模型。模型利用队列通信机制实现防火墙和入侵检测协同工作,共同检测和防范对系统的入侵行为,并通过安全通信模块与分布式防火墙连接。最后给出了在Linux下的实现。  相似文献   

14.
为了提高入侵检测系统的网络环境适应能力,提出了一种基于多级免疫检测器集的分布式入侵检测模型。该模型由检测主机、检测子网和中心服务器组成,将入侵检测系统部署在网络的各检测主机中,检测子网具有与上层入侵检测网络相同的特征,中心服务器负责为检测主机和子网提供支持。通过模拟生物免疫系统的免疫细胞,检测主机的免疫检测器进行了学习和进化,该模型利用二级免疫检测器集机制,协同中心服务器的疫苗接收和种痘操作,减少了检测器的数量和提高了检测器的检测能力。  相似文献   

15.
为了克服入侵检测系统存在着在先验知识较少情况的推广能力差的问题,提出了基于粗糙集理论的入侵检测方法。利用粗糙理论,建立了系统调用短序列的检测模型并应用于sendmail调用序列检测。实验结果表明:它不需要全部的正常和异常的信息,在给出较少的正常和异常调用序列数据的情况下,能得到较为理想的检测效果。  相似文献   

16.
入侵检测系统是计算机网络安全系统的一个重要组成部分。目前,入侵检测技术主要分为两种:误用检测和异常检测,本文尝试通过结合二者的优点识别出黑客的入侵行为。  相似文献   

17.
遗传算法在入侵检测中的应用   总被引:4,自引:0,他引:4  
介绍了基于模型推理和基于模型两种入侵检测系统,提出了一种新的基于智能体技术的入侵检测系统体系结构,解决了传统集中式入侵检测系统的弊病,将任务处理和数据分布到网络各个结点上,充分利用网络资源协同完成入侵检测任务;介绍了遗传算法在该系统中的应用,因系统安全的先验知识体现在对原始数据中有价值特征属性变量集的选择上,故利用遗传算法对特征属性变量子集的选择进行优化,找到相对最优的由特征向量表示的特征属性变量集,以降低入侵检测系统的负荷。  相似文献   

18.
设计与开发了一个运行在windows200下的轻量级入侵检测系统,系统采用VC++6.0作为开发工具,利用WinPcap技术来捕获网络数据包。在数据包处理方面采用了统计与特征相结合的检测方法,从整体结构而言是一个基于主机的入侵检测系统。文章重点介绍系统总体结构和联动防火墙模块的设计和实现,最后以攻击检测实验加以验证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号