首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
入侵检测是网络安全的一个重要方面,在公共入侵检测框架的基础上,提出了基于Agent的分布式入侵检测系统,并给出了该入侵检测系统的系统模型.具有良好的分布性、可扩展性、实时响应等优点.并引入了贝叶斯推理的统计方法对检测结果进行分析,优化了系统结构,提高了检测效率.  相似文献   

2.
入侵检测系统(IDS)是试图实现检测入侵行为的计算机系统,包含计算机软件和硬件的组合.入侵检测系统具有更多的智能,对系统进行实时监控,获取系统的审计数据或网络数据包然后将得到的数据进行分析,并判断系统或网络是否出现异常.  相似文献   

3.
针对目前入侵检测系统不能适应异构网络环境、缺乏协同响应的不足,提出了一种基于CORBA的分布式入侵检测系统模型,结合人工智能思想,实现了一种基于CORBA的入侵检测系统CMDIDS.文章详细讨论了系统的体系结构、特点和实现技术等,使所设计的系统能够对大型分布异构网络进行有效的入侵检测.对网络智能化入侵检测系统的设计及综合解决网络安全问题是一个有益的探索.  相似文献   

4.
针对入侵检测系统的特点,分析了数据挖掘在入侵检测技术中应用的研究现状,并利用数据挖掘技术在处理海量警报数据方面的优势,提出了一个入侵警报分析系统模型,通过对入侵检测系统产生的警报进行分析,减少了警报数量,提高了系统的检测效率和实用性.  相似文献   

5.
Snort是一个简单而有效的基于规则的开源入侵检测系统,但有一定的局限性。论文提出了一个基于数据挖掘的Snort增强模型以采用各种数据挖掘技术来解决Snort的某些局限,还构建了基于案例推理(CBR)的应用实例,良好地验证了模型的正确性和灵活性,且由于"自适应"的特点,该模型还具有较强的可扩展性和交互性。  相似文献   

6.
入侵检测技术是一项十分重要的网络安全技术,本文通过分析传统入侵检测系统的局限性,论证了在IPv6环境下采用基于协议分析技术的入侵检测系统的必要性.  相似文献   

7.
网络入侵的聚类算法研究与实现   总被引:11,自引:1,他引:10  
入侵检测中对知入侵的检测主要由异常检测完成,传统的异常检测方法需要构造一个正常行为特征轮廓的参考模型,但建立该特征轮廓和确定异常性报警的门限值都比较困难,而且建立该特征轮廓使系统开销大.据此本文提出一种针对入侵检测的聚类算法和一种数据处理方法.该算法通过动态更新聚类中心和类内最大距离实现,收敛速度快,再结合对数据的预处理使聚类效果更好.实验结果表明,此算法用于以未知入侵检测为代表的特殊模式检测方面是可行和有效的.  相似文献   

8.
公共入侵检测框架CIDF提供了一种入侵检测系统的设计规范.本文研究CIDF的体系结构、规范语言、内部通讯和程序接口.  相似文献   

9.
本文首先介绍了入侵检测系统的概念和通用入侵检测系统模型,同时指出了目前入侵检测技术中存在的主要问题和缺陷.将数据挖掘技术引入到入侵检测中并提出了基于数据挖掘的入侵检测模型,以实现系统智能化,提高系统效率.  相似文献   

10.
随着计算机和网络技术的普及和应用,计算机安全变得越来越重要.入侵检测是计算机安全体系结构中的一个重要的组成部分,但面对日益更新的网络环境和层出不穷的攻击方法,传统构建入侵检测系统的方法显得缺乏一定的有效性、适应性和可扩展性.本文借鉴了移动Agent技术,在将Agent技术引入入侵检测领域方面做出探索,提出了一种基于移动Agent的分布式入侵检测系统(MADIDS)的设计思想.该系统中将现在比较流行的轻量级入侵检测系统Snort与IBM的Aglet移动代理平台相结合,实现检测任务的分担,同时力求将基于主机与基于网络的入侵检测技术结合在一起,增强系统的检测能力.  相似文献   

11.
为了适应无线网络广播传输速率限制,针对现有多信道无线网络存在的吞吐率性能优化问题.本文以OFDMA中继网络作为应用实践背景,深入研究与分析了其满足于无线信道广播速率的网络编码方法.首先,以优化吞吐率性能作为第一要素,设计出一种支持编码感知的无线信道调度策略的全局方法;其次,证明了在其全局方法下网络编码感知的无线信道调度问题是NP难的且不存在PTAS解决方案;最后,设计出一种新型的启发式网络编码算法,即I-TPO.通过模拟实验与测试表明,I-TPO不仅有效优化了网络吞吐率性能,而且具有较低的时间与计算复杂度.  相似文献   

12.
从信息技术发展的角度出发,探讨在信息时代现有的教育观念、教学模式如何与现代的信息技术与网络技术相结合,极大限度地利用教育资源.在分析网络学习模式的基础上结合Agent技术提出一种建立在建构主义学习理论之上的CSCW的多元化的教学模式.  相似文献   

13.
能量采集技术可以使无线传感节点脱离化学电池容量的限制,通过均衡布局能量采集节点的优化,在一定程度上可延长网络寿命,然而环境能量采集的不确定性可能导致能量采集节点能量供应不稳定,使网络的吞吐量和稳定性受到影响.为了让能量采集无线传感网更充分地利用环境能量,提出了自适应机会路由算法.算法根据网络条件与可用能量程度对节点进行区域划分,再分配传输优先级,进行优化路由处理,确保环境能量采集节点的高效利用.仿真结果表明,该算法对比类似方案的GR-DD算法和EHOR算法表现了更高的吞吐量和稳定性.  相似文献   

14.
如何做好网络维护   总被引:2,自引:0,他引:2  
闫立荣 《科技信息》2009,(33):90-91
网络是新经济时代的基础设施,网络的质量直接决定了社会生活和经济生活的质量。在计算机网络的质量体系中,网络管理和维护是其中一个关键环节.网络管理和维护的质量会直接影响网络的运行质量,故障处理的响应速度可以直接影响到用户对运行商的信赖程度与评价。  相似文献   

15.
针对无线传感器网络能量消耗不均衡并且节点电池能量有限的问题,提出了基于环扇交错的分簇路由算法,算法在簇头的确定上考虑了节点的剩余能量及与其它节点的距离,优化了簇头的选举,同一扇区的簇头采用与相邻内环的簇头之间通信的方式传输数据;并采用非均匀分簇的思想,使得靠近基站的簇的规模小于远离基站的簇的规模,均衡了无线传感器网络的能耗,通过仿真,该方法能够延长网络生存期。  相似文献   

16.
提出了软件工程监理过程中多目标网络计划优化的数学模型,在该数学模型中构建了软件工程监理的多目标决策问题的目标函数,具体分析了软件工程监理过程中工期、费用和资源这三个主要控制目标,采用AHP层次分析法确定各目标的权重分配,以求较好地解决多目标网络计划的优化决策.  相似文献   

17.
历兆鹏  赵铭  历颖 《科技资讯》2011,(10):18-18
随着军队信息化建设的深入开展,军用网络在部队建设中发挥的作用也越来越明显,因此保障军用网络的安全对于提高部队信息化建设水平、保障军事信息的安全传输具有十分重要的意义。本文通过研究不同种类的VPN并分析军用网络的安全需求,将虚拟专网技术运用到军用网络的安全保障中去。  相似文献   

18.
从网络的拓扑结构,网络技术选型,主干网络,接入网络 网管系统等五个方面介绍了五邑大学校园网的升级改造情况,并对将来网络的进一步升级和拓展以及与其他网络技术的融合进行了探讨。  相似文献   

19.
网络设计理论的发展已近廿年,相应的模型和算法日趋成熟和合理,并得到广泛的应用。本文试图用网络设计理论和方法对城市公共交通车线(PTS)网络的模型作一探索,提出了将PTS实际表述法转换为通用表述法的设想,引进了PTS分配模型的研究成果,建立了一个新的PTS优化模型,并对这个模型的特点作了讨论,将它分解为典型的主问题(Master Problem)和子问题(Subproblem),这将有助于对这个问题的深入探讨。  相似文献   

20.
林雪峰 《科技资讯》2011,(20):20-20
网络计划技术应用于网络项目管理,在缩短网络建设周期、提高功效、降低造价以及提高企业管理水平方面都有着显著的优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号