共查询到20条相似文献,搜索用时 250 毫秒
1.
2.
设计了一种分布式网络智能入侵检测系统模型.在该模型中采用了面向混合类型数据的快速聚类算法和基于属性约束的规则挖掘算法,对每一个IDS初始数据进行智能分类和关联;并且建立了入侵模式库,用于不同网段的实时检测;在数据融合中心采用基于D-S证据理论的数据融合方法处理来自不同IDS的初级报警,并生成高级报警,有效地抑制了海量警报.实验结果表明,该设计方案能够消除重复报警,降低误报率,提高报警所含的信息量,并为管理员提供一个网络安全的整体视图. 相似文献
3.
分布式智能人侵检测系统模型设计与实现 总被引:1,自引:0,他引:1
设计了一种分布式网络智能入侵检测系统模型。在该模型中采用了面向混合类型数据的快速聚类算法和基于属性约束的规则挖掘算法,对每一个IDS初始数据进行智能分类和关联;并且建立了入侵模式库,用于不同网段的实时检测;在数据融合中心采用基于D-S证据理论的数据融合方法处理来自不同IDS的初级报警,并生成高级报警,有效地抑制了海量警报。实验结果表明,该设计方案能够消除重复报警,降低误报率,提高报警所含的信息量,并为管理员提供一个网络安全的整体视图。 相似文献
4.
目前,数据挖掘技术已被广泛用于入侵检测系统(IDS)中以提高入侵检测系统的检测效率。文中以提高IDS中的数据挖掘效率为目标来研究数据归约技术,从特征归约、样本归约和特征值归约3个方面对数据归约技术进行了探讨,并对数据归约技术在入侵检测系统中的应用进行了实验.对实验结果进行了分析。 相似文献
5.
NetFlow技术在骨干网IDS中的应用研究 总被引:3,自引:0,他引:3
通过考察入侵检测系统(IDS)的发展现状及针对目前IDS应用所存在问题,讨论了基于NetFlow技术的骨干网IDS技术.文中首先论述在网络核心层,即骨干网处采用NetFlow技术实现入侵检测的优势,接着描述应用NetFlow技术于骨干网IDS的实现思路,其中对NetFlow实现大量数据的采集进行了详细介绍. 相似文献
6.
入侵检测系统的优化配置是当前IDS研究的新兴领域。结合IDS的具体目标,在分析已有的基于最优敏感度的优化配置方法的基础上对该方法进行了改进。然后通过决策树引入成本,提出考虑更为全面的基于成本的入侵检测系统配置方法。最后,通过实验分别对这三种方法进行测试,并对结果进行分析。 相似文献
7.
入侵检测系统是当前网络安全的一个研究热点,对传统的基于模式匹配的方法进行了较深入的分析,认为其满足不了新一代IDS发展的要求,进而分析了基于协议分析的网络入侵系统的设计与实现,讨论了相应的步骤.最终得出:基于协议分析的IDS将是将来的技术发展主流,同时能够满足千兆位检测要求. 相似文献
8.
针对当前互联网中传统的入侵检测系统无法对未知攻击作出有效判断,而造成信息误报和漏报的问题,从入侵检测和蜜罐的基本特点出发,提出了一种基于蜜罐技术的网络入侵检测系统协作模型,通过引诱黑客入侵,记录入侵过程,研究攻击者所使用的工具、攻击策略和方法等,提取出新的入侵规则,并实时添加到IDS规则库中,以提高IDS检测和识别未知攻击的能力,进一步提升网络的安全性能. 相似文献
9.
网络入侵检测系统概述 总被引:1,自引:0,他引:1
入侵检测是近年来网络安全研究的热点,在基于入侵检测定义的基础上,对入侵检测系统的定义、基本结构、分类及模型,进行了概括和解析,对入侵检测系统的基本情况从数据来源、检测方法、时效性、分布性等方面进行分析. 相似文献
10.
《云南大学学报(自然科学版)》2006,(Z2)
入侵检测是一种重要的主动安全防御技术,入侵检测系统(Intrusion Detection System,简称IDS)是当前信息系统防护的重要手段之一,它防护性能的优劣对网络用户而言十分重要.在分析了入侵检测系统的特点及功能的基础上,提出了入侵检测系统的评价指标,给出了基于属性测度的IDS评价模型,并通过一个实例说明了该模型在IDS产品评价中的应用. 相似文献
11.
提出一种基于贝叶斯理论的入侵检测系统(IDS)评测方
法, 设计并建立了一套较完善的入侵检测系统评测体系. 确立了用于评测IDS的4个重要指标:功能指标、 性能指标、 安全性指标和用户可用性指标. 量化分析了一些主要测试指标, 并利用概率树模拟入侵及检测过程. 结果表明, 该方法能在系统的检测率和误报率间找到最佳的阈值平衡点. 相似文献
12.
13.
网络入侵检测系统(N IDS)是一种检测网络入侵行为的工具,但在实际应用中,警报量多、误警率高,已经严重制约了N IDS的发展。文章分析了其产生的原因,提出了一种基于异常检测技术的N IDS警报分析系统模型;重点讨论了数据挖掘技术在该模型中的应用。 相似文献
14.
基于数据挖掘的网络型误用入侵检测系统研究 总被引:5,自引:1,他引:4
数据挖掘技术应用于网络型误用入侵检测系统中,比传统的网络型入侵检测有更大优势。数据挖
掘是从大量数据中自动寻找规律的过程,它可以自动构建特征,同时提高了检测精确度,为检测未知攻击
提供了可能性。介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了
数据挖掘方法在入侵检测系统中的应用,并且从网络层和应用层2个层次得到实现。 相似文献
15.
在介绍移动代理的基础上,阐明了将移动代理技术应用于入侵检测系统的优势,并提出一种基于移动代理技术的入侵检测系统(MAB-IDS),重点讨论了系统结构模型和系统检测入侵的方法及其原理,通过与其他系统进行比较,得到由于利用了移动代理技术,MAB-IDS的入侵检测能力较强。 相似文献
16.
17.
传统的入侵检测系统(IDS)建立训练数据集时消耗的成本都非常高,自适应模型产生系统能够有效地解决这一问题,它可以为基于数据挖掘的入侵检测系统自动建立检测模型,而无需再用人工对数据做出标识。本文介绍了该模型的体系结构,并对其工作原理进行了分析,在此基础上建立自适应入侵检测模型。 相似文献
18.
入侵检测技术原理剖析及其应用实例 总被引:1,自引:0,他引:1
从入侵检测技术的基本原理出发,描述了入侵检测系统(IDS)的组成,论述了IDS的主要功能,并给出了它在网络系统中的实际应用方法。 相似文献
19.
曹玉林 《青海师范大学学报(自然科学版)》2012,28(2):19-21,29
入侵检测技术是当今动态安全核心技术之一.在FT&MEDB系统中,大量工程数据的管理和访问,具有行业敏感性,系统中的数据安全性至关重要.简要介绍了入侵检测技术的定义、基本原理,对入侵检测系统的攻击方法进行了较全面深入的分析,给出了相应的对策方法,并对IDS在高速网络中的应用及发展趋势进行了说明. 相似文献
20.
IDS(入侵检测系统)已成为网络安全的重要组成部分,特征检测和异常检测是一般IDS的常用检测技术,我们知道,它们都是基于活动样本的检测方法,活动样本具有滞后性和有限性,而HOP神经网络的联想记忆特性弥补了模式匹配的样本有限性,基于此该文提出了一种基于HOP神经网络的IDS模型。 相似文献