共查询到17条相似文献,搜索用时 93 毫秒
1.
介绍入侵检测系统(IDS)的基本概念和通用模型,指出入侵检测系统中存在的问题和不足,并对入侵检测系统的发展趋势做了分析. 相似文献
2.
魏利梅 《哈尔滨师范大学自然科学学报》2009,25(1):61-63
对数据挖掘技术应用于入侵检测系统进行了研究,应用规则检测和数据挖掘相结合设计了一个基于数据挖掘的入侵检测系统结构框图,并详细介绍了其中的检测分析系统. 相似文献
3.
4.
王瑞娜 《济源职业技术学院学报》2010,9(2):24-27
对无线局域网的非法AP(无线接入点)和合法用户违规连接问题进行了深入的剖析,并结合入侵检测系统,利用snort入侵检测匹配技术来解决此类入侵行为,提高了无线局域网的安全性。 相似文献
5.
随着互联网技术的不断发展,入侵检测已经成为网络安全中不可缺少的一部分.从体系结构、总体流程方面对开源网络入侵检测工具Snort进行深入分析,给出了搭建Linux系统下基于Snort的入侵检测系统的方法. 相似文献
6.
7.
针对网络入侵判断过程出现模糊化、检测结果不理想的问题,提出一种引入多层模糊逻辑模型的模糊化疑似网络入侵行为的检测方法.先要保证每一个数据项的取值处在同等区间内,设计一种多层模糊入侵判断逻辑规则,以自适应和容错性作为约束条件,通过求解多层模型的反馈解,完成对疑似网络入侵行为的确定与检测.实验结果表明,采用改进算法进行模糊化疑似网络入侵行为的检测,能够提高检测的准确性,减小误报率,满足实际的检测需求. 相似文献
8.
基于主机和网络的入侵检测技术的比较与分析 总被引:3,自引:0,他引:3
本文讨论了基于主机和基于网络入侵检测技术的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施. 相似文献
9.
10.
杨翠屏 《哈尔滨师范大学自然科学学报》2008,24(4)
分析了图书馆网络联入INTERNET后所面临的安全威胁,主要对网络安全的防范技术,如防火墙、入侵检测技术、入侵诱骗技术等做了详细介绍. 相似文献
11.
12.
鉴于网络入侵检测数据样本特征属性的异构性及贡献率不同,提出一种加权特征的异构数据相似性度量法来反应网络数据样本间的相似程度.针对基于模糊C-均值聚类的网络入侵检测算法聚类数目难以确定的问题,提出了一种自动确定最佳聚类数的无监督模糊聚类入侵检测算法.通过KDDcup1999数据集的仿真对比实验,结果表明本文算法能找到最佳... 相似文献
13.
14.
分布式协同攻击是网络应用安全中不可忽视的威胁,而目前入侵检测系统中常用的检测方法均以入侵者为中心点来检测,对分布式协同攻击的检测能力很弱。针对这一问题,提出了一种双中心检测机制,并采用聚类的方法对双中心检测机制的实现做了初步的研究。 相似文献
15.
目前,入侵检测技术(IDS)已成为网络安全领域研究的焦点,多种软计算方法被应用到这项技术的研究上,本文综合了主成分分析技术的数据压缩及分类功能,和神经网络的在线计算能力,构建了一类基于PCANN的分类器,并进一步应用到异常检测中.仿真试验结果证明该检测模型的有效性. 相似文献
16.
一个基于模式匹配入侵检测技术的防信息泄露系统的设计与实现 总被引:2,自引:0,他引:2
吕汇新 《哈尔滨师范大学自然科学学报》2004,20(3):52-55
本文通过对当前基于模式匹配的网络入侵检测技术的深入研究,设计并实现了一个企业网上的轻型防信息泄露系统.该系统利用改进的多模式匹配查找算法,能够快速有效地针对多关键字进行内容过滤. 相似文献
17.
李振美 《哈尔滨师范大学自然科学学报》2013,(4):60-63
对低风险、低成本入侵检测技术的运用和发展进行了探讨,为计算机网络系统是整体安全性提升提供了技术支撑,同时对规范、高效的网络运行具有重要的实践指导作用. 相似文献