首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
随着互联网技术的不断发展,入侵检测已经成为网络安全中不可缺少的一部分.从体系结构、总体流程方面对开源网络入侵检测工具Snort进行深入分析,给出了搭建Linux系统下基于Snort的入侵检测系统的方法.  相似文献   

2.
分析了图书馆网络联入INTERNET后所面临的安全威胁,主要对网络安全的防范技术,如防火墙、入侵检测技术、入侵诱骗技术等做了详细介绍.  相似文献   

3.
入侵检测技术是一种主动保护自己免受黑客攻击的新型网络安全技术,本文就基于网络的入侵检测系统(NIDS)在检测方法、网络、资源及处理能力等方面所存在的局限作浅要分析。  相似文献   

4.
对数据挖掘技术应用于入侵检测系统进行了研究,应用规则检测和数据挖掘相结合设计了一个基于数据挖掘的入侵检测系统结构框图,并详细介绍了其中的检测分析系统.  相似文献   

5.
对无线局域网的非法AP(无线接入点)和合法用户违规连接问题进行了深入的剖析,并结合入侵检测系统,利用snort入侵检测匹配技术来解决此类入侵行为,提高了无线局域网的安全性。  相似文献   

6.
基于主机和网络的入侵检测技术的比较与分析   总被引:3,自引:0,他引:3  
本文讨论了基于主机和基于网络入侵检测技术的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施.  相似文献   

7.
当前电力系统已经进入了电力系统信息化的时代,但是电脑自带的防御措施已经不能够阻止外界的攻击,因此就将入侵检测技术引入到了电力系统的安全维护过程中。本文主要论述了入侵检测技术的基本概念和其在电力系统网络安全维护中的具体应用。  相似文献   

8.
受免疫系统的阳性选择机制启发,使用基于最近相邻元素分类的方法,本文提出了一种入侵检测技术.这种新式的模式检测器可以区分网络数据流中的各种程度的异常行为.本文证明了此技术是有效的并可以用来检测各种入侵联网的计算机的行为.  相似文献   

9.
针对防火墙无法防护内部网络用户的攻击以及不能预防新的网络安全问题的缺陷,本文提出将入侵检测与防火墙相结合来提供一个更加安全的防护措施,从而达到既可以检测到内部用户的并常行为,也可以检测出突破防火墙和系统限制后的非法入侵,并对其及时地进行处理.入侵检测系统是近年来出现的一种网络安全技术,在网络安全领域中发挥着越来越大的作用.  相似文献   

10.
以数据挖掘技术为基础,针对当前的入侵检测系统不能完整反映网络安全系统行为特征的情况,提出一种基于数据挖掘技术的异常检测模型,并给出了异常检测模型的设计过程.  相似文献   

11.
针对网络入侵判断过程出现模糊化、检测结果不理想的问题,提出一种引入多层模糊逻辑模型的模糊化疑似网络入侵行为的检测方法.先要保证每一个数据项的取值处在同等区间内,设计一种多层模糊入侵判断逻辑规则,以自适应和容错性作为约束条件,通过求解多层模型的反馈解,完成对疑似网络入侵行为的确定与检测.实验结果表明,采用改进算法进行模糊化疑似网络入侵行为的检测,能够提高检测的准确性,减小误报率,满足实际的检测需求.  相似文献   

12.
介绍入侵检测系统(IDS)的基本概念和通用模型,指出入侵检测系统中存在的问题和不足,并对入侵检测系统的发展趋势做了分析.  相似文献   

13.
针对LSSVM的网络入侵检测技术存在检测率低和误判率高的缺点,针对果蝇优化算法易陷入"早熟"和局部最优的问题,将修正因子引入果蝇优化算法,提出一种修正的果蝇优化算法(Modified Fruit Fly Optimization Algorithm,MFOA),避免果蝇优化算法陷入局部最优.在MFOA算法的基础上,提出一种MFOA优化LSSVM的IPV6网络入侵检测方法.以KDD CUP99数据集为研究对象,研究结果表明,MFOA__LSSVM算法在检测率和误判率指标上均优于FOA__LSSVM和LSSVM,MFOA__LSSVM算法的网络入侵检测率平均高达96.33%.  相似文献   

14.
P2P计算模式的入侵检测   总被引:2,自引:0,他引:2  
入侵检测是P2P系统安全的关键技术之一. 该文提出一种基于信任度的入侵检测策略,使用改进的CRC校验算法对信任度进行评估,在此基础上使用多特征参数综合识别的入侵检测机制,可有效适应不同结构的P2P系统对入侵检测的要求. 实验和性能分析显示该策略具有较小的计算代价和良好的入侵节点辨识性能,表明了该策略的有效性.  相似文献   

15.
对低风险、低成本入侵检测技术的运用和发展进行了探讨,为计算机网络系统是整体安全性提升提供了技术支撑,同时对规范、高效的网络运行具有重要的实践指导作用.  相似文献   

16.
王岩 《河南科技》2003,(4):25-25
随着政府对网络安全立法的逐步加强和网络安全论坛的相继召开,网络安全成为IT业最热的话题。广播领域中,由传统编播设备向计算机网络系统的改造已日臻完善,电台的网络安全尤其重要。本文将从几个方面探讨电台网络所面临的安全问题并提出相关的安全技术和策略。一、网络安全技术进展目前常用的网络安全技术有防火墙技术、身份确认技术和数字签名技术、加密技术、漏洞扫描和入侵检测技术等等。根据电台网络的特点,以下着重分析防火墙技术和入侵检测技术。1.防火墙技术。防火墙是最基本的网络安全产品。其功能:过滤进、出网络的数据;管理进、…  相似文献   

17.
<正>入侵检测(Intrusion Detection)是网络安全机制中重要的一环。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称IDS)。IDS在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。  相似文献   

18.
分析了对新型未知攻击的入侵检测,提出了核函数距离的K-均值聚类入侵检测算法.  相似文献   

19.
当前基于神经网络的入侵检测方法并没有将数据分类信息考虑在内,无法有效利用网络流量数据的时序信息,为此将门控循环单元(gated recurrent unit,GRU)和基于分类信息的特征嵌入技术结合起来,构建了基于GRU与特征嵌入的网络入侵检测模型.利用UNSW-NB15数据集进行模型仿真实验,结果表明该模型提高了对入...  相似文献   

20.
入侵检测(Inttusion Detection)是网络安全机制中重要的一环.进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称IDS).IDS在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号