首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
研究了网络入侵检测的最优检测问题。针对攻击事件类型和规则的匹配问题,改进了限定条件下规则集的选取,通过建立凸松弛函数,确定问题的最佳解,最后通过模拟实验,验证了用最佳解匹配攻击数据包,效果明显优于BM方法。  相似文献   

2.
基于可拓集的入侵检测模型   总被引:1,自引:0,他引:1  
针时入侵行为特征表现的隐蔽性、不确定性和多样性问题,提出一种基于物元模型和可拓集的入侵检测模型.利用多评价特征类物元描述多特征表现的入侵行为,建立每一个评价特征的关联函数并进行运算,得到综合关联函数以建立多特征物元可拓集,作为检测该入侵行为的模型.对于待检测行为,通过计算其与可拓集的综合关联度来判定是否为入侵行为以及异常的程度,不同的综合关联函数能够实现基于多特征融合的不同检测方法,该模型被应用到网络异常流量检测中.  相似文献   

3.
一种基于CIDF的入侵检测系统模型   总被引:4,自引:0,他引:4  
给出了一种基于CIDF的入侵检测模型,该模型同时运用异常检测与特征检测,能够较好地检测到各种攻击,而且可以在有噪声数据的情况下对系统进行训练,克服了一般的基于异常检测的入侵检测系统要求在无噪声数据的情况下进行训练的缺陷。通过CIDF通信协议,入侵检测系统还可以与其他的入侵检测系统通信,实现多个入侵检测系统协同工作,大大提高了入侵检测的效率和成功性。  相似文献   

4.
分析了当前Internet安全性问题存在的原因,提出了一种基于Agent的分布式防入侵安全模型,并对该模型的组件进行了功能阐述,最后对报警问题进行了讨论.  相似文献   

5.
IDS(入侵检测系统)已成为网络安全的重要组成部分,特征检测和异常检测是一般IDS的常用检测技术,我们知道,它们都是基于活动样本的检测方法,活动样本具有滞后性和有限性,而HOP神经网络的联想记忆特性弥补了模式匹配的样本有限性,基于此该文提出了一种基于HOP神经网络的IDS模型。  相似文献   

6.
基于机器学习的网络异常检测方法是入侵检测领域的重要研究内容.传统的机器学习方法需要大量的已标记样本对分类器进行训练,然而已标记样本通常较难获取,导致分类器训练困难;此外单分类器训练面临难以消除的分类偏向性和检测孔洞.针对上述问题,本文提出了一种基于多分类器协同训练的异常检测方法MCAD,该方法利用少量的已标记样本和大量的未标记样本对多个分类器进行协同训练,以减少分类的偏向性和检测孔洞.对比实验采用经典的网络异常检测数据集KDD CUP99对MCAD的异常检测性能进行验证。实验结果表明,MCAD有效地降低了检测器训练代价,提高了网络异常检测性能.  相似文献   

7.
随着计算机网络技术的广泛应用,黑客对网络的破坏行为日渐增多,使得网络安全成为人们异常关心并且亟待解决的问题.本文从入侵检测系统入手,深入地研究了存在时间最长、破坏力最广的DoS/DDos攻击,以期找出防御这种攻击的方法及措施,减少其带来的损害.  相似文献   

8.
一种基于数据包分析的网络入侵检测探针   总被引:3,自引:0,他引:3  
首先介绍入侵检测系统的原理,并在此基础上利用Kdevelop2.0以及Qt在Linux操作系统下实现了基于数据包分析的网络入侵检测探针程序,该程序完成了共享网段中的数据包的捕获和分析,入侵特征的匹配以及对入侵活动的响应等功能。  相似文献   

9.
利用系统调用序列检测入侵的一种新方法   总被引:7,自引:1,他引:6  
提出了一种使用系统调用序列检测入侵的新算法.算法利用了一种称为权值树的数据结构,首先使用正常权值树序列生成权值树森林,为了学习新的模式和消除杂质,权值树还可以被定期修剪.然后扫描异常调用序列,通过权值树得到对应的权值序列,这些权值序列能够显示是否出现了异常.实验取得了理想的结果.  相似文献   

10.
由于TCP/IP协议是一个开放的协议,因此网络极易受到攻击。为了能够有效地检测到入侵行为,提出了一种基于部件的分布式入侵检测系统,并结合网管软件系统的开发,在Linux环境下进行了实现。系统主要由控制台、分析系统、存储系统、响应系统、网络引擎和主机代理构成。通过协同工作并采用改进了的Boyer—Moore算法,检测网络入侵行为,有效地维护了信息网络的安全。  相似文献   

11.
提出利用序列模式挖掘方法得到频繁入侵命令序列,将频繁入侵命令转换为底层入侵检测器的检测规则用于检测用户的可疑行为.为了消除误报,设计了一个基于入侵事件状态的关联引擎,将频繁入侵命令序列作办关联规则,并提出了一种新的入侵关联算法,该算法不仅考虑了每类主机入侵行为的序列特征,也反映了不同类型主机入侵行为之间的因果关系,体现了主机入侵行为的多样性和复杂性.实验结果表明,该入侵关联模型对各类主机入侵行为的检测效果良好,误报率明显降低,特别是下载类和信息获取类主机入侵行为的误报降低了20%左右。  相似文献   

12.
入侵检测作为一种主动防御技术越来越多得到应用.基于模式匹配的入侵检测系统成为主流,模式匹配效率的高低决定了入侵检测系统的性能.文章综述多种经典模式匹配算法,提出了模式匹配算法的发展方向.  相似文献   

13.
入侵检测是保护信息系统安全的重要途径,作为一种新的动态安全防御技术,它是继防火墙之后的第二道安全防线.入侵检测的关键是采用何种检测方法来有效地提取特征数据并准确分析出非正常网络行为.利用小波变换自适应的时频局部化分析方法,可以由粗及精的逐步观察信号,从中发现网络流量的一些隐藏的细节.通过对实际流量的分析,表明小波技术可以有效的揭示出周围环境和异常流量的细节特征,检测出异常.  相似文献   

14.
介绍了神经网络技术在入侵检测上的应用现状及BP神经网络学习算法的原理,开发了一个基于神经网络的入侵检测系统的原型.  相似文献   

15.
阐述了入侵检测技术的发展与现状,对目前所采用的入侵检测技术及其特点进行了分析比较,探讨了将神经网络应用于网络入侵检测的可行性.结合网络入侵和主机入侵方面的检测能力,构建了基于智能体的分布式入侵检测系统的体系结构模型.重点讨论了神经网络入侵检测算法,提出了较优的变速度回归神经网络检测算法.  相似文献   

16.
入侵检测是一种积极主动的安全防护技术。入侵检测系统可分为基于主机的和基于网络的两种。和防火墙等其它安全产品相比,他们还存在很多缺陷。人工神经网络通过对大量训练样本的学习,可以获得正常和异常数据的分类知识,从而能够对入侵的异常数据进行识别。为此给出了基于BP网络的入侵检测系统,从试验数据发现,该系统不仅在测试阶段的检全率和误检率达到了令人满意的效果,而且在实时检测中,由于计算量不大,对于攻击和扫描的反应速度快,只要建立相应的报警机制,一旦检测到可能的入侵行为,系统就会立即通知管理员采取适当的措施,保护系统安全。  相似文献   

17.
由于数据库系统结构的复杂性,数据库入侵检测比主机和网络入侵检测更复杂,有更多难题需要去解决.该文提出了数据库日志的三种抽象表示法,利用SQL查询结构稳定性,使用序列模式挖掘算法提取角色的序列模式进行数据库入侵检测.同时,考虑到具体数据库系统的应用语义,该文利用数据库系统的聚类函数进行统计相关属性的改变而进行异常检测,两种方法结合起来既考虑了数据库查询结构的稳定性、通用性,又考虑了数据库系统的应用语义,试验结果证明,该综合方法和单一采用这两种方法相比,有较高的准确率,同时有较低的误报率、漏报率.  相似文献   

18.
针对网络环境不断变化和规则分类的不均匀问题, 提出一种既考虑规则特点又考虑负载特征的高效检测方法, 该方法能动态生成适应负载特征的规则匹配树, 并在Snort上实现. 实验结果表明, 该方法不仅可解决网络入侵检测系统(NIDS)丢包率高的问题, 而且 能极大减少每个包或事件要检测的规则集, 从而提高了检测效率.  相似文献   

19.
基于主动网络的入侵检测系统,结合了基于主机的和基于网络的入侵检测系统的思想.由于主动网络的可编程特性使得各检测节点能协调工作完成对入侵行为的检测工作,并能快速地对网络中的入侵行为进行处理,系统具有灵活性、可扩展性和效率等方面的优点.  相似文献   

20.
阐述了Intranet与入侵检测系统的相关理论和基本原理,设计了基于Intranet的入侵检测系统框架.给出了简单实用的模式匹配算法,即使在最坏的情况下也有较好的效率.该系统实现了网络系统安全的动态监测和监控,是一种新型网络安全策略.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号