首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 109 毫秒
1.
为了在响应决策过程中合理地选择和使用响应因素,对现有入侵响应决策模型中的响应因素进行了统计,并依据所提出的分类标准对响应因素进行了分类.围绕响应时机决策和响应措施决策这两个问题,对响应因素进行分析和讨论,指出已有响应决策模型中对一些响应因素的不当使用.讨论所研发的入侵报警管理与入侵响应系统IDAM&IRS的结构、响应决策过程和实验情况,并阐述了其中所涉及的响应因素.最后,对响应因素在响应决策中的地位和作用等进行了总结.  相似文献   

2.
根据对攻击类型、攻击检测时间、攻击报警可信度和环境因素等信息的考虑,将入侵响应分类,对警报可信度、攻击频率、风险评估和响应成本进行数学分析,利用以上研究结果设计了一种能对入侵做出自动响应并根据环境变化动态调整安全策略的自适应入侵响应系统.  相似文献   

3.
在分析现有入侵响应工作模式的基础上,提出一种面向报警处理生命周期的入侵响应管理模型,并根据该模型设计一个入侵响应管理系统. 该系统可以基于报警的各个生命周期状态,对响应过程进行有效的管理和控制,使得响应动作能够适应环境的变化,并有助于响应的自动实现.  相似文献   

4.
文章介绍了基于通用入侵规范下网络入侵检测系统的实现过程,以通用入侵规范下网络入侵检测系统 的结构为基础,详细讲解了事件产生器、分析器、响应单元及数据库的设计,最后对网络入侵检测系统进行了 系统测试.  相似文献   

5.
基于模糊认知图的自动入侵响应决策推理机制   总被引:1,自引:0,他引:1  
提出的模型首次将模糊认知图(FCM)的推理方法引入到入侵响应决策当中,此模型综合了各种影响响应决策的因素,为自动入侵响应中响应方案的建立和响应措施的选择提供了一种客观的理论依据,较好地解决了自动入侵响应中的决策推理问题.具有自适应强、鲁棒性好和易用等特点.  相似文献   

6.
提出了一种基于人工免疫的入侵检测动态响应模型,给出了关于自体、非自体、抗原、免疫细胞等的表达 式,建立了基于克隆选择的入侵检测模型,在此基础上,给出了响应成本和系统损失的定量计算公式,建立了基于 代价的动态响应模型。该模型具有自适应性、实时性、定量计算等优点,是网络入侵检测动态响应的一个较好解决 方案。  相似文献   

7.
大规模互联网络的入侵检测   总被引:5,自引:0,他引:5  
介绍了大规模互联网络入侵检测技术的发展现状,对网络入侵检测的体系结构,异常检测技术,响应技术,入侵检测的协同技术,网络基础设施的保护技术等热点问题进行了讨论,指出了该领域的一些发展重点。  相似文献   

8.
大连市地下水资源优化管理模型   总被引:1,自引:1,他引:0  
介绍了大连市海水入侵现状及产生背景;针对国内外沿海地区普遍存在的海水入侵问题,分析了实践中广泛采用的单位脉冲-水位降深响应矩阵在解决海水入侵问题中存在的不足,阐述了建立单位脉冲-海水入侵响应矩阵的必要性和可行性。以大连市地下水资源开发为实际背景,分别建立了沿海边界节点的单位脉冲-海水入侵响应矩阵和研究区内部节点的单位脉冲-水位降响应矩阵,并使二者与地下水水流模拟模型相结合,构造了地下水系统优化管理模型,根据大连市地下水资源的发现状提出了2个方案的优化管理,可指导大连市未来的地下水开发;该模型还可用于解决国内外沿海地区类似的海水入侵问题。  相似文献   

9.
针对传统被动响应模型滞后于攻击且频繁误警和虚警导致不当响应的问题,提出一种基于部分马尔科夫博弈(POMG)的主动响应决策模型.该模型针对入侵过程生成入侵状态转换图,并根据攻击过程中得到的观察事件匹配入侵状态转换图,在考虑状态不确定的情况下确定系统信念状态.将概率值超过信念状态阈值的状态作为初始节点生成入侵状态转换子图,根据子图的入侵过程确定攻防策略集,最终利用POMG算法选择最优主动响应策略.实验结果表明,基于POMG的主动响应模型较映射型模型响应速度快67%,平均响应效率高24.5%.  相似文献   

10.
为了提高安全事件应急响应的效率,设计并实现了一个入侵检测与取证分析自动化响应模型.该模型基于特定的安全事件信息,使用OpenFlow交换机实现报文的过滤和转发,利用PF-RING ZC零拷贝工具自动采集报文流量,使用开源入侵检测软件Suricata和多特征关联冗余消除算法完成对网络流量的入侵检测和警报冗余消除,同时结合Bro系统进行应用层协议分析以完成对网络流量的取证分析,可显著减少人工的干预.通过僵尸主机的检测实例对该模型进行了验证,结果表明了该模型对于提升安全事件应急响应效率的有效性.  相似文献   

11.
基于成本的入侵检测系统评估矩阵分析方法研究   总被引:1,自引:0,他引:1  
王春艳  李乔良 《科学技术与工程》2006,6(23):4733-47364751
将破坏成本和响应成本引入到入侵检测系统评估中,不依赖入侵检测系统的ROC曲线图,利用检测报告矩阵,提出了一种基于成本的入侵检测系统评估矩阵分析方法,并给出了该评估系统的实现框架。  相似文献   

12.
入侵检测系统作为防火墙等技术的有效补充被广泛应用于实际当中,而传统的入侵检测系统存在一定的局限性.基于移动代理的入侵检测技术成为了分布式入侵检测研究领域的一个重要方向.分析了现有的入侵检测系统的不足,引入移动代理技术,设计了一种基于移动Agent的分布式层次模型入侵检测系统结构,以提高对可疑行为的分析和响应,有效地应对分布式入侵行为.  相似文献   

13.
本文介绍了入侵检测系统的发展概况,陈述了国内外人工免疫系统应用在入侵检测系统方面的研究进程,总结了人工免疫系统应用在入侵检测系统方面的一些研究成果,并阐述了人工免疫系统应用在入侵检测系统方面所存在的一些问题。  相似文献   

14.
入侵风险和响应成本是入侵容忍决策的重要因素。通过对信息系统的性能、风险与响应代价等要素进行博弈推理,理论分析了入侵容忍决策问题,指出了当响应成本大于容忍代价时,系统选择容忍策略;反之,则选择混合策略,即可获取最大的收益,对于入侵容忍决策具有一定意义。  相似文献   

15.
为了提取入侵检测数据信息的特征和提高入侵检测系统的处理效率,提出一种基于PCA(Principal Components Analysis)技术的入侵检测特征提取方法,并利用Matlab统计工具箱对该方法进行仿真实验.实验结果表明,利用该方法所提取的特征足以代表入侵检测数据的主要信息,根据特征提取结果所进行的数据压缩处理是可行的.  相似文献   

16.
介绍了几种常见的分布式入侵检测系统,针对目前入侵检测系统的不足,将新型分布式处理技术移动 Agent与入侵检测融为一体,提出了一种基于移动代理的分布式入侵检测系统(DIDS)的模型.系统采用层次 结构的探测和响应机制,各Agent相互独立,同时能在网络中自由移动、相互协作,以检测分布式攻击,并具 有良好的灵活性、健壮性和可扩展性.  相似文献   

17.
文章是对入侵容忍技术进行研究,建立一个基于入侵容忍技术的监管体系框架。该系统具有入侵检测、策略分析、策略重配置、服务监控、审计控制等功能;分别从网络级、系统级、服务级对入侵行为进行检测,对电视台的网络安全进行保护,通过多样化的网络和服务策略来达到系统对入侵的容忍能力,提高网络安全性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号