首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 9 毫秒
1.
基于危险模式免疫算法的入侵检测系统模型   总被引:10,自引:0,他引:10  
阐述了危险模式的概况及运行机理,建立了一种新型的基于危险模式免疫算法的入侵检测系统模型,系统突出地显出其处理的高效性以及自适应进化更新能力,该方法的提出给安全领域提供了一种新的研究思路。  相似文献   

2.
将网络管理系统与入侵检测系统相结合,建立基于管理代理的分布式入侵检测系统框架结构。研究管理代理的自治性、协同性以及管理代理间消息通信机制,建立管理代理的功能结构,设计基于遗传算法的调度Agent算法。从网络的各个层次分析管理信息库中与入侵检测有关的管理对象,建立检测规则库。完成分布式多层次结构化的具有自安全性的入侵检测系统的开发,达到管理代理对网络和主机监听目的。研究结果表明:根据攻击的本质特征,使用从管理信息库的统计数据中获取检测规则的方法,能有效实现对隐蔽和复杂攻击的检测。  相似文献   

3.
将入侵检测技术引入到股票的选择中,给出了一种基于并行遗传算法的入侵检测技术。将数据随机分为若干个小组,对每一个小组中的数据进行检测,把每个小组中的最可疑的行为特征汇合后进行比对,最后选择出异动股票。对上海电力股票2008年4月24日至7月22日的数据利用MATLAB进行了模拟,与标准遗传算法比较,改进后的算法降低了误报率,缩短了运算时间。  相似文献   

4.
提出了一种基于人工免疫的入侵检测动态响应模型,给出了关于自体、非自体、抗原、免疫细胞等的表达 式,建立了基于克隆选择的入侵检测模型,在此基础上,给出了响应成本和系统损失的定量计算公式,建立了基于 代价的动态响应模型。该模型具有自适应性、实时性、定量计算等优点,是网络入侵检测动态响应的一个较好解决 方案。  相似文献   

5.
入侵检测器的生成是入侵检测系统的核心,入侵检测器生成可以转化成数据的最优分类问题.量子遗传算法针对复杂优化问题有很强的搜索能力和最优化性能.因此,本文引入量子遗传算法来实现这个优化过程,并进行了入侵检测对比实验,实验结果表明基于本文算法的检测准确率高,同时收敛稳定性明显提高,收敛速度更快.  相似文献   

6.
入侵检测是网络安全技术研究中热点问题之一.现有入侵检测系统模型大多报警量巨大,另外不能对系统当前所面临的攻击进行实时定量危险评估,为解决这两个问题,提出了一种基于危险理论的入侵检测系统模型DTIDS.对网络活动中自体、非自体、免疫细胞、记忆检测器、成熟检测器和未成熟检测器进行了形式化描述,建立了主机实时危险定量计算方程...  相似文献   

7.
基于BP神经网络的入侵检测系统的特征选择   总被引:1,自引:1,他引:0  
随着各种入侵和攻击网络工具的出现,入侵检测成为网络管理的关键组成部分。特征选择能够有效地提高机器学习与规则提取算法性能。本文设计了一种基于遗传神经网络的入侵检测系统,采用基于多种改进的遗传算法特征选择方法,实验结果表明不同改进的遗传算法特征选择对BP神经网络的分类正确率有一定的影响。  相似文献   

8.
0 IntroductionTheexplosivedevelopmentofInternethasmadeitssecurityaninternationalfocus.Intrusiondetectionhasbecomeanimportantfieldofresearchbecauseofinexistenceofcompletely securesystem .Today ,manyIDSsuserule basedexpertsystemtodetectintrusion ,theyencode…  相似文献   

9.
基于混合入侵检测技术的网络入侵检测方法   总被引:3,自引:0,他引:3  
总结了异常检测和误用检测的优缺点,结合其优点,并克服其缺点,提出了基于混合入侵检测技术的网络入侵检测系统模型.对于同一行为,异常检测结果和误用检测结果不总是一样的,跟踪算法有效地解决了异常检测结果与误用检测结果不完全相同的问题;采用了数据挖掘方法建立正常行为轮廓库,并采用了全序列比较法和相关函数法实现异常检测引擎;提出的模型较基于单一入侵检测技术的模型相比,具有更好的检测效果.  相似文献   

10.
An immune based dynamic intrusion detection model   总被引:14,自引:0,他引:14  
LI Tao 《科学通报(英文版)》2005,50(22):2650-2657
  相似文献   

11.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测.  相似文献   

12.
文章详细描述了基于通用入侵规范下网络入侵检测系统的体系结构,通过实例说明了入侵描述语言,深 入剖析通用入侵规范下的内部通信机制及其程序接口规范.  相似文献   

13.
基于多代理的协同分布式入侵检测系统模型   总被引:3,自引:0,他引:3  
给出了一种基于多代理的协同分布式入侵检测系统模型(CDIDS),该模型依靠基于主机的代理HIDA和基于网络的代理NIDA,运用异常检测与特征检测相结合的方式进行有效的入侵检测;在分布式的网络环境下,系统通过入侵检测控制中心实现检测/响应模块的协同工作,为单个主机的攻击与大规模的网络入侵提供应对策略,并采用协议分流的方式提高NIDA模块的性能。  相似文献   

14.
分析中国的网络安全问题,提出基于模式匹配的入侵检测系统.在入侵检测系统框架的基础上,通过建立模式匹配的模型特征库和描述系统的流程来说明入侵检测系统的原理.经过测试,该方法对现有的攻击(如:SQL注入、跨站脚码攻击等)能够起到有效的防御.  相似文献   

15.
Immune-based intrusion detection approaches are studied. The methods of constructing self set and generating mature detectors are researched and improved. A binary encoding based self set construction method is applied. First, the traditional mature detector generating algorithm is improved to generate mature detectors and detect intrusions faster. Then, a novel mature detector generating algorithm is proposed based on the negative selection mechanism. According to the algorithm, less mature detectors are needed to detect the abnormal activities in the network. Therefore, the speed of generating mature detectors and intrusion detection is improved. By comparing with those based on existing algorithms, the intrusion detection system based on the algorithm has higher speed and accuracy.  相似文献   

16.
在分析现有网络入侵检测系统局限性的基础上,提出一个基于模式匹配误用检测技术的分布式网络入侵检测系统模型。该模型可用于应用层协议分析,提高了检测精度;采用协议流分析技术,减少了检测时间与误报率;采用中断会话和防火墙联动,可实现主动响应;在主体智能协作与负载平衡上考虑了其分布式的特性;在Linux环境下构建基于实时智能协作引擎的原型系统,验证该模型的特性。  相似文献   

17.
非均匀噪声环境下网络小扰动数据入侵具有信号振幅小、攻击性强等特点,传统方法对小扰动入侵检测准确率低、漏报率高,不能对小扰动入侵源进行准确的定位和检测。提出一种基于生物免疫学的入侵源定位检测系统设计,搭建适用于非均匀噪声环境下网络小扰动入侵检测的软硬件平台,对输入检测系统的数据进行预处理,模拟生物免疫系统信息处理机制,通过不断更新规则库识别出"友好"数据和"非友好"数据,最后进行亲和力计算和数据匹配,实现非均匀噪声环境下网络小扰动入侵源定位和检测。通过仿真试验证明提出的方法能够有效地完成对小扰动入侵源的定位和检测。  相似文献   

18.
Aiming at the shortcomings in intrusion detection systems (IDSs) used in commercial and research fields, we propose the MAIDS system, a distributed intrusion detection system based on data mining. In this model, misuse intrusion detection system (MIDS) and anomaly intrusion detcction system (AIDS) are combined. Data mining is applicd to raise detection performance, and distributed mechanism is employed to increase the scalability and efficiency. Host- and network based mining algorithms employ an improved Bayesian decision theorem that suits for real security environment to minimize the risks incurred by false decisions. We describe the overall architeeture of thc MA-IDS system, and discusss pecific design and implementation issue.  相似文献   

19.
分析了 Linux 操作系统调用信息在主机入侵检测系统中的应用;阐述了主机入侵检测系统 Host Keeper 中基于 Linux 系统调用传感器的原形框架、相关软件设计和实现方法,并着重探讨了用于二级系统调用的内核可加载模块传感器的实现。通过内核可加载模块传感器对系统运作关键数据信息的检测,以保证主机系统的安全。  相似文献   

20.
针对分布式入侵检测在当今网络安全中发挥着越来越重要的角色,将数据融合技术引入到入侵检测系统中,提出了基于数据融合的分布式入侵检测系统设计方案,描述了分布式检测和决策融合的结构设计,讨论了数据融合决策问题的数学模型,运用理论推理论证了融合决策处理的可靠性。分析比对实验表明,该系统降低了入侵检测系统的虚警率,提高了检测率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号