首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
<正>入侵检测(Intrusion Detection)是网络安全机制中重要的一环。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称IDS)。IDS在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。  相似文献   

2.
受免疫系统的阳性选择机制启发,使用基于最近相邻元素分类的方法,本文提出了一种入侵检测技术.这种新式的模式检测器可以区分网络数据流中的各种程度的异常行为.本文证明了此技术是有效的并可以用来检测各种入侵联网的计算机的行为.  相似文献   

3.
介绍入侵检测系统(IDS)的基本概念和通用模型,指出入侵检测系统中存在的问题和不足,并对入侵检测系统的发展趋势做了分析.  相似文献   

4.
基于日志分析策略的分布式网络入侵预警系统模型   总被引:1,自引:0,他引:1  
日志文件分析是系统安全检测的重要内容;同时日志文件也是计算机取证的重要依据;作者针对分布式网络日志文件管理和分析的几个难点,提出了日志文件的安全管理模型和分析处理策略,最后提出了在此基础上的分布式网络入侵预警系统模型及其设计方法。  相似文献   

5.
针对基于深度神经网络模型的入侵检测方法存在的梯度减弱或消失问题,提出了一种LSTM(Long-Short Term Memory,长短时记忆)神经网络改进的DNN(Deep Neural Networks,深度神经网络)模型.该模型主要包括LSTM神经网络和DNN2部分,LSTM神经网络通过记忆或遗忘进行数据流量特征提取,然后将其输入DNN进行训练、入侵检测.模型中采用优化算法,加快了网络收敛.实验表明,与LSTM模型相比,LSTM-DNN模型具有较好的性能,准确率更高,运行时间更短.  相似文献   

6.
入侵检测技术是一种主动保护自己免受黑客攻击的新型网络安全技术,本文就基于网络的入侵检测系统(NIDS)在检测方法、网络、资源及处理能力等方面所存在的局限作浅要分析。  相似文献   

7.
薛蕾 《河南科技》2009,(7):54-54
<正>随着网络中的共享信息和业务处理量不断增加,网络安全问题也显得越来越突出,如,从企业联网以后,攻击者可以随时从网上窃取企业机密信息。网络信息只认数据不认人,如果安全得不到保障,攻击者便可通过窃取  相似文献   

8.
随着网络中的共享信息和业务处理量不断增加,网络安全问题也显得越来越突出,如,从企业联网以后,攻击者可以随时从网上窃取企业机密信息.网络信息只认数据不认人,如果安全得不到保障,攻击者便可通过窃取相关数据密码获得相应的权限,进行非法操作.所以,网络安全已成为制约信息化发展道路中的一个关踺问题.  相似文献   

9.
<正>随着Internet的广泛应用,入侵事件变得越来越频繁,攻击手段也变得越来越高明,攻击目标不再仅仅局限在单个主机或单个网络系统,网络基础设施现在也成为黑客的入侵目标。所谓网络基础设施主要包括路由协议和网络管理协议,它们共同构成Internet上各种服务的基础。如果基础设施遭到破坏,提供服务也就无从谈起。  相似文献   

10.
综述了数据挖掘技术在网络入侵检测中的应用,阐述了关联规则分析在网络入侵检测中的应用原理和最新的研究与改进,并指出了目前存在的问题和未来研究的方向。改进由k阶频繁项集生成k+1阶候选频繁项集时的连接和剪枝策略;改进对事务的处理方式,当所有联接完成时只扫描一遍Lk-1,减少Apriori算法中的模式匹配所需的时间开销。实验表明,该算法应用于此系统来提取用户行为特征和入侵模式特征,提高了整个系统的性能。  相似文献   

11.
对数据挖掘技术应用于入侵检测系统进行了研究,应用规则检测和数据挖掘相结合设计了一个基于数据挖掘的入侵检测系统结构框图,并详细介绍了其中的检测分析系统.  相似文献   

12.
随着Internet的广泛应用,入侵事件变得越来越频繁,攻击手段也变得越来越高明,攻击目标不再仅仅局限在单个主机或单个网络系统,网络基础设施现在也成为黑客的入侵目标.所谓网络基础设施主要包括路由协议和网络管理协议,它们共同构成Internet上各种服务的基础.如果基础设施遭到破坏,提供服务也就无从谈起.  相似文献   

13.
由于网络的快速发展,让每个人可以快速、方便的连接上Internet进行电子交易,信息的交换而获得他们所需要的信息.然而在网络上有另外一些人正在伺机而动,从事破坏的行为,就是通常所说的黑客.为了防止黑客的恶意攻击,一个好的入侵检测系统是必不可少的.  相似文献   

14.
<正> 由于网络的快速发展,让每个人可以快速、方便的连接上Internet进行电子交易,信息的交换而获得他们所需要的信息。然而在网络上有另外一些人正在伺机而动,从事破坏的行为,就是通常所说的黑客。为了防止黑客的恶意攻击,一个好的入侵检测系统是必不可少的。  相似文献   

15.
研究了以决策树结构取代原有入侵检测系统采用的链表结构,在于改进入侵规则的存储和模式匹配,提高检测速度.用C4.5算法为决策树每个规则集节点动态选择最显著的特征,进行并行测试,实现性能优化.为了减少冗余比较和无效匹配,运用了一种基于C4.5决策树裁剪算法,以规则信息量作为判断标准.研究结果表明,此方法可以提高最终模型的预测精度,并能克服噪音数据,有效地提高了模式匹配速度和规则的访问速度.  相似文献   

16.
时间延迟的系统检测优化模型   总被引:1,自引:0,他引:1  
以故障发生具有时间延迟特点,且潜在故障只能通过检测发现的系统为研究对象,考虑了检测本身的不完备性,分析和确定了系统在正常、潜在故障、功能故障3种状态下的更换概率和期望寿命,以系统平均维修费用率最小化为目标,建立了系统检测优化模型。最后通过实例,说明系统的故障率、维修成本及检测本身的不完备性对最优检测间隔选择的影响,证明了模型的有效性。  相似文献   

17.
随着互联网技术的不断发展,入侵检测已经成为网络安全中不可缺少的一部分.从体系结构、总体流程方面对开源网络入侵检测工具Snort进行深入分析,给出了搭建Linux系统下基于Snort的入侵检测系统的方法.  相似文献   

18.
为了提高入侵检测系统的实时性和可靠性,基于传统的K-means算法应用于入侵检测系统的有效性和由于随机初始聚类中心而存在的缺陷,基于此缺陷而改进为选取已经初始化的聚类中心距离乘积最大的点为初始聚类中心,并将其运用到入侵检测领域。这种方法可以有效检测出不同类型的入侵行为,并且在KDDCUP99数据集的实验中取得了预期的效果。  相似文献   

19.
本文对计算机数据库的含义、入侵检测技术存在的不足、入侵检测技术分类和对系统进行完善四个部分。  相似文献   

20.
<正>随着计算机网络的不断发展,计算机网络安全问题已日益突显。金山网络公司发布的《2010—2011中国互联网安全研究报告》显示,2010年我国28%的网民遭受过黑客和病毒的袭击,计算机病毒产业的收益已过百亿元。黑客和病毒无处不在,因  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号