首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
介绍入侵检测系统(IDS)的基本概念和通用模型,指出入侵检测系统中存在的问题和不足,并对入侵检测系统的发展趋势做了分析.  相似文献   

2.
对数据挖掘技术应用于入侵检测系统进行了研究,应用规则检测和数据挖掘相结合设计了一个基于数据挖掘的入侵检测系统结构框图,并详细介绍了其中的检测分析系统.  相似文献   

3.
P2P计算模式的入侵检测   总被引:2,自引:0,他引:2  
入侵检测是P2P系统安全的关键技术之一. 该文提出一种基于信任度的入侵检测策略,使用改进的CRC校验算法对信任度进行评估,在此基础上使用多特征参数综合识别的入侵检测机制,可有效适应不同结构的P2P系统对入侵检测的要求. 实验和性能分析显示该策略具有较小的计算代价和良好的入侵节点辨识性能,表明了该策略的有效性.  相似文献   

4.
对无线局域网的非法AP(无线接入点)和合法用户违规连接问题进行了深入的剖析,并结合入侵检测系统,利用snort入侵检测匹配技术来解决此类入侵行为,提高了无线局域网的安全性。  相似文献   

5.
随着互联网技术的不断发展,入侵检测已经成为网络安全中不可缺少的一部分.从体系结构、总体流程方面对开源网络入侵检测工具Snort进行深入分析,给出了搭建Linux系统下基于Snort的入侵检测系统的方法.  相似文献   

6.
为了提高入侵检测系统的实时性和可靠性,基于传统的K-means算法应用于入侵检测系统的有效性和由于随机初始聚类中心而存在的缺陷,基于此缺陷而改进为选取已经初始化的聚类中心距离乘积最大的点为初始聚类中心,并将其运用到入侵检测领域。这种方法可以有效检测出不同类型的入侵行为,并且在KDDCUP99数据集的实验中取得了预期的效果。  相似文献   

7.
针对网络入侵判断过程出现模糊化、检测结果不理想的问题,提出一种引入多层模糊逻辑模型的模糊化疑似网络入侵行为的检测方法.先要保证每一个数据项的取值处在同等区间内,设计一种多层模糊入侵判断逻辑规则,以自适应和容错性作为约束条件,通过求解多层模型的反馈解,完成对疑似网络入侵行为的确定与检测.实验结果表明,采用改进算法进行模糊化疑似网络入侵行为的检测,能够提高检测的准确性,减小误报率,满足实际的检测需求.  相似文献   

8.
基于主机和网络的入侵检测技术的比较与分析   总被引:3,自引:0,他引:3  
本文讨论了基于主机和基于网络入侵检测技术的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施.  相似文献   

9.
本文对计算机数据库的含义、入侵检测技术存在的不足、入侵检测技术分类和对系统进行完善四个部分。  相似文献   

10.
分析了图书馆网络联入INTERNET后所面临的安全威胁,主要对网络安全的防范技术,如防火墙、入侵检测技术、入侵诱骗技术等做了详细介绍.  相似文献   

11.
当前基于神经网络的入侵检测方法并没有将数据分类信息考虑在内,无法有效利用网络流量数据的时序信息,为此将门控循环单元(gated recurrent unit,GRU)和基于分类信息的特征嵌入技术结合起来,构建了基于GRU与特征嵌入的网络入侵检测模型.利用UNSW-NB15数据集进行模型仿真实验,结果表明该模型提高了对入...  相似文献   

12.
鉴于网络入侵检测数据样本特征属性的异构性及贡献率不同,提出一种加权特征的异构数据相似性度量法来反应网络数据样本间的相似程度.针对基于模糊C-均值聚类的网络入侵检测算法聚类数目难以确定的问题,提出了一种自动确定最佳聚类数的无监督模糊聚类入侵检测算法.通过KDDcup1999数据集的仿真对比实验,结果表明本文算法能找到最佳...  相似文献   

13.
以数据挖掘技术为基础,针对当前的入侵检测系统不能完整反映网络安全系统行为特征的情况,提出一种基于数据挖掘技术的异常检测模型,并给出了异常检测模型的设计过程.  相似文献   

14.
分布式协同攻击是网络应用安全中不可忽视的威胁,而目前入侵检测系统中常用的检测方法均以入侵者为中心点来检测,对分布式协同攻击的检测能力很弱。针对这一问题,提出了一种双中心检测机制,并采用聚类的方法对双中心检测机制的实现做了初步的研究。  相似文献   

15.
目前,入侵检测技术(IDS)已成为网络安全领域研究的焦点,多种软计算方法被应用到这项技术的研究上,本文综合了主成分分析技术的数据压缩及分类功能,和神经网络的在线计算能力,构建了一类基于PCANN的分类器,并进一步应用到异常检测中.仿真试验结果证明该检测模型的有效性.  相似文献   

16.
本文通过对当前基于模式匹配的网络入侵检测技术的深入研究,设计并实现了一个企业网上的轻型防信息泄露系统.该系统利用改进的多模式匹配查找算法,能够快速有效地针对多关键字进行内容过滤.  相似文献   

17.
对低风险、低成本入侵检测技术的运用和发展进行了探讨,为计算机网络系统是整体安全性提升提供了技术支撑,同时对规范、高效的网络运行具有重要的实践指导作用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号