首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 125 毫秒
1.
网络入侵检测系统RIDS的研究   总被引:7,自引:0,他引:7  
入侵检验是网络安全的一个新方向,入侵检测的重点是如何有效地提取特征并准确地分析出非正常网络行为。本文在深入研究分析公共入侵检测框架(CIDF)理论和现有入侵检测系统(IDS)实现策略的基础上,提出了一种基于资源监视的入侵检验概念,给出了以资源监视为中心的主机监视和网络监视相结合的网络入侵检测系统RIDS的模型,介绍了实现的原型系统。  相似文献   

2.
网络安全技术的研究和发展   总被引:11,自引:0,他引:11  
随着计算机网络的发展,对计算机网络安全的要求越来越迫切。本文分析了网络安全问题的现状,研究了各种网络攻击的方法,讨论了各种实现网络安全的技术,提出了一个自适应入侵检测系统框架, 最后指出了网络安全研究的未来发展方向。  相似文献   

3.
入侵检测系统中负载均衡研究与仿真   总被引:7,自引:0,他引:7  
李仁发  李红  喻飞  徐成 《系统仿真学报》2004,16(7):1444-1449
处理器的发展速度已跟不上网络的发展速度,如何实现高速网络中实时入侵检测已经成为目前网络安全所面临的问题。本文通过对现有入侵检测系统的硬件结构和算法重新设计,利用网络处理器实现了一种基于遗传算法的智能负载均衡,并建立了相应的系统模型,最后对改进后的算法进行了仿真实验,实验结果表明改进后的算法能提高系统的性能。  相似文献   

4.
一种基于均值Hamming距离的异常入侵检测方法   总被引:1,自引:0,他引:1  
杜晔  王慧强  庞永刚 《系统仿真学报》2004,16(12):2853-2856
对进程级的入侵检测技术进行了研究,提出了一种基于均值Hamming距离的异常入侵检测方法—AHDAD,监控对象为特权进程的系统调用序列,通过计算偏离量检测入侵。AHDAD算法简单、检测准确率高、时间开销小,使实时入侵检测成为可能。最后,用原型实验证实了方法的可行性。  相似文献   

5.
基于智能信任关联的对等协同IDS仿真   总被引:2,自引:0,他引:2  
为了有效解决当前分布式入侵检测系统中存在的组件之间依赖程度大、负载不均衡、单点失效、系统不够健壮,以及入侵检测系统自身结构固定不能自动适应入侵变化等问题,提出了一种基于P2P思想的对等协同入侵检测系统模型,并进行了节点智能信任关联算法设计.基于P2P-CIDS模型和JXTA架构实现了一个对等协同IDS仿真系统原型,并借助Slapper蠕虫在仿真网络环境中进行了系统有效性评估.仿真结果表明,该对等协同IDS能明显提高脆弱网络节点的平均幸存率.  相似文献   

6.
大规模交换网络环境下安全体系结构的研究面临着很多新的问题。本文对大规模交换式环境中的网络安全体系结构的特点与难点作了分析,建立了基于DH_IDS(分布式高速入侵检测系统)的面向高速交换网络实现策略、防护、检测、响应统一的安全体系结构,符合P2DR动态模型的设计原则。  相似文献   

7.
根据网络攻防的工作量不对称、信息不对称和后果不对称,运用博弈理论与信息安全经济学,构建了蜜罐和入侵检测系统的信息安全技术组合模型。通过比较两种情况下公司和黑客博弈的纳什均衡混合策略,以及不同技术配置下人工调查概率的大小,探讨了入侵检测系统的检测概率和蜜罐个数对最优配置策略的影响,提出了配置两种技术时的预算范围,从而给出蜜罐和入侵检测系统技术组合的最优配置。最后,通过实例进一步验证了相关结论。  相似文献   

8.
入侵诱骗模型的建立方案   总被引:7,自引:0,他引:7  
网络攻击和入侵事件不断发生,给人们造成了巨大的损失,网络安全问题越来越成为社会关注的热点。Honeypot系统就是入侵诱骗技术中的一种,在网络安全中起着主动防御的作用。在分析了这种技术实现方式的基础上,形式化地定义了入侵诱骗系统,提出了入侵诱骗的体系结构,并给出了一个入侵诱骗系统的实现模型。  相似文献   

9.
利用高精度时间戳提高入侵检测率   总被引:1,自引:0,他引:1  
林果园  许峰  黄皓 《系统仿真学报》2006,18(9):2672-2675
入侵检测系统(IDS)是重要的信息安全措施,如何提高检测率是目前入侵检测系统研究的热点。文章从入侵事件时间戳的角度,对提高检测率进行了讨论。首先论述了计算机系统获取高精度时间戳的方法,然后分析了入侵检测系统对日志、注册表、网络包事件的时间戳精度要求。最后,以注册表访问事件为例进行了仿真,实验证明这种高精度时间戳能有效识别事件顺序,在一定程度上提高了入侵检测系统的检测率。  相似文献   

10.
基于离群聚类的异常入侵检测研究   总被引:1,自引:0,他引:1  
提出了一种离群聚类算法,并分析了算法抗例外点干扰的能力.离群数据是远离其它数据的数据,网络中异常入侵数据的实质就是离群数据,因为异常入侵记录往往呈现小样本和多变性的特点,并且偏离正常网络连接记录.通过定义新的异构样本的相异性度量方法,提出了一种基于离群聚类无监督学习的异常入侵检测方法.仿真实验表明了方法的有效性和实用性,在总检测率方面优于文献中已有的其它方法.  相似文献   

11.
基于网络的入侵检测系统通过详细分析计算机网络中传输的网络数据包进行入侵检测,由于检测速率与数据包采集速率不匹配,以及检测所需成本的限制,在收集用于检测的网络数据包时必须选择有效的采样策略。引入了博弈模型框架上的原始入侵数据包采样策略,在此基础上再进行分析和扩展。同时,讨论了原有单一采样策略的不足,引入风险管理的思想并通过具体的实例来分析在不同风险情况下的策略选择问题。  相似文献   

12.
现有入侵检测研究多集中在网络和操作系统,而数据库系统具有自己的结构和语义,针对数据库特点的入侵检测是现有数据库安全机制的重要补充。提出一种数据库异常检测算法,该算法对数据库查询进行密度聚类,并通过聚类的核心对象来建立正常轮廓。说明了该算法的训练、检测、增量更新方法和查询执行前检测算法,并通过实验和实例对算法的性能和应用做了分析。  相似文献   

13.
基于神经网络的军用飞机故障预报系统研究   总被引:4,自引:0,他引:4  
在军用航空领域 ,及时准确的故障预报对提高飞行器的安全性具有极其重要的意义。针对飞机故障预报系统的设计要求 ,考虑到神经网络用于故障预测的优点 ,在神经网络技术应用于军用飞机的故障预测过程中提出了神经网络模型的训练算法。把神经网络、预测理论、专家系统有机地结合起来建立了一个故障预报系统。并以某型军用飞机冷气系统的典型故障为例 ,实现了故障的预测。实例预测结果证明 ,给出的神经网络预测模型和训练算法是可行的  相似文献   

14.
传统的防火墙难以抵御网络内部用户的攻击,而分布式防火墙又过分依赖于主机的操作系统,嵌入式防火墙研究已成为当前防火墙研究主流。本文提出了一种嵌入式防火墙的体系结构,介绍了嵌入式系统级建模仿真平台Ptolemy II,在该仿真平台上进行了嵌入式防火墙的建模,并对系统模型中的RTOS实时调度和包过滤算法等主要部分进行了仿真和分析。  相似文献   

15.
分析了基于独立故障检测单元的双机热备系统存在的问题,提出了一种基于双机联合故障检测的双机热备系统方案,通过主、备单元的自检和它检实现故障检测功能。利用马尔可夫过程,对基于独立故障检测单元和基于双机联合检测方案的双机热备系统分别进行可靠性建模和仿真计算,分析其可靠性和安全性指标。根据仿真结果对两种方案的可靠性、安全性和经济性水平进行了分析比较,比较结果表明,两种方案的优劣与β值以及系统资源利用情况有关,当β≥0.8并且系统有较多空闲资源时,基于双机联合故障检测方案的双机热备系统完全可以达到甚至超过基于独立故障检测单元方案的双机热备系统可靠性和安全性水平,并且结构更为简单,成本更低。  相似文献   

16.
入侵检测中模式匹配算法的FPGA实现   总被引:5,自引:0,他引:5  
郭军  笹尾勤 《系统仿真学报》2007,19(14):3215-3217,3229
基于软件实现的入侵检测技术在高速网应用中容易引起瓶颈,根据入侵检测的应用特点,提出了一种关键字长度可变、内容可重置的并行模式匹配硬件实现方法,详细论述了用FPGA设计实现了这种方法的技术途径,通过一个设计实例仿真分析表明,这种硬件模式匹配技术设计灵活方便,匹配速度快,资源利用率较高,在高速网络应用领域具有较高的实用价值。  相似文献   

17.
Aiming at the problems of the traditional centralized data sharing platform, such as poor data privacy protection ability, insufficient scalability of the system and poor interaction ability, this paper proposes a distributed data sharing system architecture based on the Internet of Things and blockchain technology. In this system, the distributed consensus mechanism of blockchain and the distributed storage technology are employed to manage the access and storage of Internet of Things data in a secure manner. Up to the physical topology of the network, a hierarchical blockchain network architecture is proposed for local network data storage and global network data sharing, which reduces networking complexity and improves the scalability of the system. In addition, smart contract and distributed machine learning are adopted to design automatic processing functions for different types of data(public or private) and supervise the data sharing process, improving both the security and interactive ability of the system.  相似文献   

18.
张艺  施骞 《系统管理学报》2020,29(6):1161-1168
综合能源服务是在能源互联网背景下产生的新型能源服务模式,在综合能源服务系统中产销主体众多,能源生产消费多元化,针对综合能源系统调度过程中存在的信息安全及损耗问题,提出基于能源区块链的综合能源服务调度优化模型。利用区块链技术的去中心化、可信任和交易透明化的特性,构建基于区块链的综合能源服务网络架构;以系统经济效益及环保效益最大化为目标建立调度优化模型,有效降低系统运营成本,使得经济效益和环保效益得到较大提升。案例分析表明:能源区块链技术能够提高综合能源系统的安全性,保证相关数据不可篡改;同时,构建的综合能源服务调度优化模型能够为综合能源系统运营管理及调度优化问题提供决策支持与理论支撑。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号