首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
为提高云计算环境下非法用户入侵行为的检测效果,设计一种新型云计算环境下非法用户入侵行为的检测模型.首先提取云计算环境下非法用户入侵行为特征,采用主成分分析对特征进行特征筛选;然后采用最小二乘支持向量机对非法用户入侵行为进行分类和检测,并采用粒子群算法确定最小二乘支持向量机的参数;最后选择具体非法用户入侵数据集对模型的有效性进行验证.结果表明,该模型能获得较高正确率的非法用户入侵行为检测结果,加快了非法用户入侵行为的检测速度.  相似文献   

2.
访问控制是信息系统中进行资源安全控制和管理不可缺少的一个部分.根据档案管理系统需求,针对基于角色的访问控制方法权限控制粒度较粗的现象,对其模型进一步扩展和延伸,可以实现档案管理系统中的功能权限和数据权限的集中处理,有效防止非法用户进入系统及合法用户对系统资源的非法使用.  相似文献   

3.
目前的入侵防御系统发展都较偏向特征型入侵防御系统,特征型的入侵防御系统利用特征比对的方式,当流量收集进入入侵防御系统之后,通过特征资料库比对后,来确定流量是否为非法的攻击入侵的流量,还是合法的流量.本文通过以流量统计信息、异常入侵防御系统事件信息与系统环境弱点知识库,设计一个基于多样信息的入侵防御系统,并建立入侵检测事件的分析机制,以提高检测准确度与降低误判率,并应用于实际的网络环境中收集网络存取信息,期望能够检测出真正威胁网络的异常特征,并减轻对管理者的负担.  相似文献   

4.
针对安全态势评估领域的权限有效性评估指标, 融合网络流量、入侵检测系统(IDS)报警和扫描信息, 提出一种全新的权限有效性定量评估方法.该方法将用户权限作为安全目标, 基于网络会话构建威胁用户权限的入侵迹, 并使用Markov数学模型度量安全目标失败的平均入侵代价, 进而定量评估权限有效性. 实验结果表明,当系统遭受缓冲区溢出攻击时, 权限有效性指数接近于0.该方法能够实时评估缓冲区溢出攻击对系统权限有效性的威胁,有效监控黑客行为引起的系统安全态势变化. 与其他评估方法相比, 该方法考虑了报警之间的因果关系,降低了IDS误报以及无效入侵信息对安全态势评估精度的影响, 有助于管理员了解黑客入侵步骤、决策系统安全状况以及识别高危险的入侵路径.  相似文献   

5.
计算机网络的广泛应用,给企业带来便利的同时,也制造了非法入侵的安全隐患。为解决这一难题,本文重点从网络七层协议中的应用层入手,在访问控制和权限机制、非法入侵防范等方面进行深入探讨。访问控制和权限机制分为系统级和软件级两个部分,非法入侵防范分为防火墙系统预防、入侵监测系统、日志审计分析、数据联动保护和报警、灾难恢复机制、网络安全的管理等六个方面。通过深入分析,以求解决企业非法入侵的问题。  相似文献   

6.
一个防火墙的审计系统就是对系统中有关安全的活动进行记录、检查及审核。主要目的就是检测和阻止非法用户对防火墙所保护的服务以及防火墙本身的入侵,并显示合法用户的误操作。  相似文献   

7.
B/S结构软件体系能够有效弥补主流C/S结构学生收费系统"难以适应学校各部门自动化协同办公"的缺陷,但B/S结构的"开放性"特征亦导致收费系统面临"病毒入侵、黑客攻击、非法用户侵权和合法用户越权使用"等安全问题.本文设计了一种基于RBAC的权限控制安全机制,根据用户类型和扮演角色,通过"角色权限控制"和"模块分配控制",实现业务数据和功能模块的授权访问,有效地克服B/S结构的安全性缺陷,同时具备"授权管理灵活、数据访问安全、业务流程适应性强"的优点.  相似文献   

8.
赵琳  黄玉文 《科技信息》2010,(22):I0203-I0203
随着网络化系统的广泛应用,它的安全性问题受到越来越多的关注。系统访问权限控制技术是解决网络化系统安全的关键问题之一。访问控制就是通过不同的手段和策略实现对系统数据的安全保护,有效地防止非法用户访问系统资源和合法用户非法使用资源。因此,从应用角度看,控制了用户对系统功能的访问,也就控制了用户对信息的访问,将极大提高信息系统的安全性[1]。  相似文献   

9.
分析了入侵检测系统Snort 2.4的检测规则分类方式和检测流程,设计并实现了Snort检测规则的动态配置,在不中断Snort系统运行的前提下,用户可以编辑并动态调整Snort系统的规则和运行参数,有助于提高检测效率,降低CPU的占用率.  相似文献   

10.
提出一种基于贝叶斯理论的入侵检测系统(IDS)评测方 法, 设计并建立了一套较完善的入侵检测系统评测体系. 确立了用于评测IDS的4个重要指标:功能指标、 性能指标、 安全性指标和用户可用性指标. 量化分析了一些主要测试指标, 并利用概率树模拟入侵及检测过程. 结果表明, 该方法能在系统的检测率和误报率间找到最佳的阈值平衡点.  相似文献   

11.
为了实现对信息系统安全的纵深防御,从经济管理角度出发,将多个IDS和人工调查技术相组合,利用博弈论研究了其最优配置与策略.研究结果显示,组织部署多个IDS可从一定程度上提高整体入侵检测率,从而减少入侵,降低组织人工调查率.但随着入侵检测率的提高,系统误报率也得到提高,这必然导致人工调查成本增加,从而影响组织期望收益,因此部署多个IDS时的期望收益并不总是高于部署单个IDS.当人工调查成本小于等于1时,检测率提高程度倒数与误报率提高程度倒数之差小于0则部署多个IDS时期望收益较大;当人工调查成本大于1且较高时,同时取决于上述倒数差和另一个因子,两者保持异号时则部署多个IDS时期望收益较大.  相似文献   

12.
入侵检测系统(IDS)可以对系统或网络资源进行实时检测,及时发现闯入系统或网络的入侵者,也可以预防合法用户对资源的误操作。本论文从入侵检测的基本理论和入侵检测中的关键技术出发,主要介绍了入侵检测系统的概念,分析了入侵检测系统的模型,对现有的入侵检测系统进行概述.以及对入侵检测系统的发展趋势作了有意义的预测。  相似文献   

13.
入侵检测系统是一种主动保护网络资源免受黑客攻击的安全技术.它不仅帮助系统对付外来网络攻击,还可以查知内部合法用户的非法操作,扩展了系统管理员的安全管理能力.入侵检测为系统提供实时保护,被认为是防火墙之后的第二道安全闸门.文章讲述了入侵检测技术,并提出了一种基于数据挖掘技术的入侵检测模型,可发现已知和未知的滥用入侵和异常入侵活动  相似文献   

14.
为了降低认知无线网中认知用户对主用户的干扰,并为了最大化系统的认知吞吐量,提出了一种多时隙频谱感知和功率分配的联合优化方案。该方案将系统的每个帧分为若干个时隙,每个时隙分别进行频谱感知,通过合并每个时隙的感知结果,有效的提高了系统的检测精度,降低了系统的干扰概率。同时理论分析了感知时间与传输功率分配方案,发现两者都存在最优分配解,在约束认知用户检测概率与传输功率的基础上,将吞吐量描述为关于感知时间与功率的多约束优化问题,通过设计联合迭代算法对认知吞吐量进行了联合优化并获得了最优感知时间与最优传输功率分配。仿真结果表明,所提联合优化方案吞吐量性能最接近理论最优方案,并可通过牺牲部分吞吐量性能降低系统干扰概率,且复杂度较低。  相似文献   

15.
针对蚁群聚类算法存在容易出现停滞现象和过早地收敛于局部最优解的问题,提出一种改进的蚁群聚类入侵检测算法.通过改进蚂蚁搜索解的方法,来改善蚁群算法易于过早地收敛于非最优解的缺陷.使用KDD99作为入侵检测数据集进行仿真实验,结果表明,改进的蚁群聚类算法能有效提高入侵检测的检测率和降低误检率.  相似文献   

16.
为了提高认知无线电中感知用户对主用户(弱信号)的检测性能,提出了一种多个感知用户合作的分布式优化联合检测算法.该算法在知道主用户信号和噪声的概率分布的条件下,通过最优化理论中的逐步二次规划法,联合求解检测系统的最优融合准则和各感知用户的最优判决门限,使系统联合检测概率取极大值.该算法不受接收机检测方式的限制,数值求解收敛速度快.仿真结果表明,感知用户为5个、融合中心虚警概率为0.1、相关符号累积为255次、不同融合准则下各感知用户信噪比相同时,与最好的固定融合准则检测算法相比,该算法使联合检测概率在高斯白噪声信道和平坦瑞利衰落信道中分别提高了13%和5%.  相似文献   

17.
基于粗糙集的自适应入侵检测算法   总被引:4,自引:0,他引:4  
为了提高入侵检测系统的检测率,降低错检率,在分析现有入侵检测方法基础上提出一种基于粗糙集的入侵检测算法,将粗糙集算法和入侵检测技术结合起来实现系统的安全检测.对收集到的入侵数据进行预处理、数据离散化,属性约简,并依据生成的检测规则来分析入侵数据.实验结果表明: 与基于BP(back propagation)神经网络和支持向量机的入侵检测算法比较,该算法的检测率提高10%左右,能很好地为信息系统提供入侵检测服务.  相似文献   

18.
一、入侵检测系统简介   入侵检测(Intrusion Detection,ID)通过监测计算机网络系统的某些信息,加以分析,检测入侵行为,并作出反应.入侵检测系统所检测的系统信息包括系统记录,网络流量,应用程序日志等.入侵定义为未经授权的计算机使用者以及不正当使用计算机的合法用户(内部威胁),危害或试图危害资源的完整性、保密性、可用性的行为.……  相似文献   

19.
入侵检测系统是一种对网络进行安全保护的重要手段,提出了一种基于自组织映射网络的入侵检测算法,通过训练数据对自组织映射网络进行训练,得到一个用于进行入侵检测的网络安全检测算法.该网络安全检测算法通过建立3层自组织映射网络模型,设计了权值、邻域与学习率的更新方式,输出端的值则对应了网络输出各安全事件的发生概率.采用KDDCUP99进行仿真来对本算法进行验证,将具有最大概率的模型作为入侵检测结果.仿真实验表明,算法能有效实现网络入侵检测,具有较高的网络入侵检测率及较低的误检率和漏检率,同时与其他同类算法相比,对于各类网络攻击均具有更高的检测率.  相似文献   

20.
将基于粗糙集理论的双向选择属性约简算法应用于入侵检测系统中,对收集到的入侵数据进行预处理、数据离散化、属性约简,通过对入侵数据的分析处理,可提高系统检测率,降低错检率,为信息系统提供高效的入侵检测服务.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号