首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
<正>入侵检测(Intrusion Detection)是网络安全机制中重要的一环。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称IDS)。IDS在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。  相似文献   

2.
介绍入侵检测系统(IDS)的基本概念和通用模型,指出入侵检测系统中存在的问题和不足,并对入侵检测系统的发展趋势做了分析.  相似文献   

3.
防火墙是网络安全防护的重要手段,但是已经无法满足当前人们对网络安全的新要求,也无法应对更多的黑客入侵手段.在这一背景下,IDS(入侵检测系统)作为防火墙技术的补充,在完善网络系统运行、及时发现网络攻击方面起到积极作用,有效提升了网络系统的安全管理能力,确保网络信息的安全性、稳定性.  相似文献   

4.
针对防火墙无法防护内部网络用户的攻击以及不能预防新的网络安全问题的缺陷,本文提出将入侵检测与防火墙相结合来提供一个更加安全的防护措施,从而达到既可以检测到内部用户的并常行为,也可以检测出突破防火墙和系统限制后的非法入侵,并对其及时地进行处理.入侵检测系统是近年来出现的一种网络安全技术,在网络安全领域中发挥着越来越大的作用.  相似文献   

5.
一、机器学习的应用背景 由于计算机网络组成形式的多样性、终端分布的开放性和互联性等特征.导致重要的网络信息容易受到来自世界各地的恶意人为攻击。在网络攻击检测系统中.机器学习可以看做是为了提高攻击榆测系统的性能而建立的计算机程序。机器学习应用于网络入侵枪测,对网络的大量数据进行分析,  相似文献   

6.
由于网络的快速发展,让每个人可以快速、方便的连接上Internet进行电子交易,信息的交换而获得他们所需要的信息.然而在网络上有另外一些人正在伺机而动,从事破坏的行为,就是通常所说的黑客.为了防止黑客的恶意攻击,一个好的入侵检测系统是必不可少的.  相似文献   

7.
针对网络入侵判断过程出现模糊化、检测结果不理想的问题,提出一种引入多层模糊逻辑模型的模糊化疑似网络入侵行为的检测方法.先要保证每一个数据项的取值处在同等区间内,设计一种多层模糊入侵判断逻辑规则,以自适应和容错性作为约束条件,通过求解多层模型的反馈解,完成对疑似网络入侵行为的确定与检测.实验结果表明,采用改进算法进行模糊化疑似网络入侵行为的检测,能够提高检测的准确性,减小误报率,满足实际的检测需求.  相似文献   

8.
随着Internet的广泛应用,入侵事件变得越来越频繁,攻击手段也变得越来越高明,攻击目标不再仅仅局限在单个主机或单个网络系统,网络基础设施现在也成为黑客的入侵目标.所谓网络基础设施主要包括路由协议和网络管理协议,它们共同构成Internet上各种服务的基础.如果基础设施遭到破坏,提供服务也就无从谈起.  相似文献   

9.
目前,入侵检测技术(IDS)已成为网络安全领域研究的焦点,多种软计算方法被应用到这项技术的研究上,本文综合了主成分分析技术的数据压缩及分类功能,和神经网络的在线计算能力,构建了一类基于PCANN的分类器,并进一步应用到异常检测中.仿真试验结果证明该检测模型的有效性.  相似文献   

10.
分析了对新型未知攻击的入侵检测,提出了核函数距离的K-均值聚类入侵检测算法.  相似文献   

11.
随着互联网技术的不断发展,入侵检测已经成为网络安全中不可缺少的一部分.从体系结构、总体流程方面对开源网络入侵检测工具Snort进行深入分析,给出了搭建Linux系统下基于Snort的入侵检测系统的方法.  相似文献   

12.
肜丽  栗磊 《河南科技》2006,(23):24-25
随着计算机在社会生活各个领域的广泛运用和网络技术的迅速发展,计算机病毒也随之快速增长起来,据报道,每年世界各国遭受计算机病毒感染和攻击的事件数以亿计,给计算机用户和网络带来了巨大的威胁和破坏.因此跟踪研究计算机病毒的入侵方式和针对病毒的入侵方式进行有目的的进行控制,在维护计算机系统和网络的安全上就具有重要的意义.  相似文献   

13.
提出一种基于约束模糊聚类思维的网络入侵检测方法,首先对疑似入侵数据进行预处理,将网络数据分割为若干区域,将数据分配至对应的区域中,以区域为单位实现分类;通过区域进化法,以模糊聚类的思想为约束,利用文档中类标签信息引导区域的进化过程,用得到的结果对网络中的未知数据进行迭代分类,以实现网络入侵检测.实验结果表明,与传统方法相比所提方法检测精度高,所需时间更短.  相似文献   

14.
随着计算机网络的不断发展,计算机网络安全问题已日益突显.金山网络公司发布的<2010-2011中国互联网安全研究报告>显示,2010年我国28%的网民遭受过黑客和病毒的袭击,计算机病毒产业的收益已过百亿元.黑客和病毒无处不在,因此,在网络中部署入侵检测系统防范攻击已成为网络安全最重要的手段之一.  相似文献   

15.
针对LSSVM的网络入侵检测技术存在检测率低和误判率高的缺点,针对果蝇优化算法易陷入"早熟"和局部最优的问题,将修正因子引入果蝇优化算法,提出一种修正的果蝇优化算法(Modified Fruit Fly Optimization Algorithm,MFOA),避免果蝇优化算法陷入局部最优.在MFOA算法的基础上,提出一种MFOA优化LSSVM的IPV6网络入侵检测方法.以KDD CUP99数据集为研究对象,研究结果表明,MFOA__LSSVM算法在检测率和误判率指标上均优于FOA__LSSVM和LSSVM,MFOA__LSSVM算法的网络入侵检测率平均高达96.33%.  相似文献   

16.
<正> 由于网络的快速发展,让每个人可以快速、方便的连接上Internet进行电子交易,信息的交换而获得他们所需要的信息。然而在网络上有另外一些人正在伺机而动,从事破坏的行为,就是通常所说的黑客。为了防止黑客的恶意攻击,一个好的入侵检测系统是必不可少的。  相似文献   

17.
当前基于神经网络的入侵检测方法并没有将数据分类信息考虑在内,无法有效利用网络流量数据的时序信息,为此将门控循环单元(gated recurrent unit,GRU)和基于分类信息的特征嵌入技术结合起来,构建了基于GRU与特征嵌入的网络入侵检测模型.利用UNSW-NB15数据集进行模型仿真实验,结果表明该模型提高了对入...  相似文献   

18.
<正>随着Internet的广泛应用,入侵事件变得越来越频繁,攻击手段也变得越来越高明,攻击目标不再仅仅局限在单个主机或单个网络系统,网络基础设施现在也成为黑客的入侵目标。所谓网络基础设施主要包括路由协议和网络管理协议,它们共同构成Internet上各种服务的基础。如果基础设施遭到破坏,提供服务也就无从谈起。  相似文献   

19.
随着物联网设备的普及,利用物联网设备发起的分布式拒绝服务攻击(distributed denial service, DDoS)愈演愈烈,针对此类问题,提出了一种基于边缘计算和区块链的检测防御架构.在边缘节点依据物联网设备的业务功能特点实现了初步的疑似DDoS异常检测,初步检测结果的共享分析得出DDoS预警,最终对物联网设备发出的DDoS进行过滤.该方案的检测防御分布式部署在攻击源端,可以避免引流及流量清洗造成的高额成本和网络阻塞,并可以在检测到DDoS发生之初在源头进行持续过滤从而阻止攻击流量的上涨.  相似文献   

20.
异常检测是目前网络入侵检测领域研究的热点内容.提出一种基于shell命令和隐Markov模型(HMM)的网络用户行为异常检测方法,该方法利用shell会话中用户执行的shell命令作为原始审计数据,采用特殊的HMM在用户界面层建立网络合法用户的正常行为轮廓.HMM的训练中采用了运算量较小的序列匹配方法,与传统的Baum-Welch训练算法相比,训练时间有较大幅度的降低.在检测阶段,基于状态序列出现概率对被监测用户当前行为的异常程度进行分析,并考虑到审计数据和用户行为的特点,采用了较为特殊的判决准则.同现有的基于HMM和基于实例学习的检测方法相比,文中提出的方法兼顾了计算成本和检测准确度,特别适用于在线检测.该方法已应用于实际入侵检测系统,并表现出良好的检测性能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号