首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
本文首先介绍了入侵检测系统的概念和通用入侵检测系统模型,同时指出了目前入侵检测技术中存在的主要问题和缺陷.将数据挖掘技术引入到入侵检测中并提出了基于数据挖掘的入侵检测模型,以实现系统智能化,提高系统效率.  相似文献   

2.
基于免疫学原理的入侵检测系统研究   总被引:1,自引:0,他引:1  
本文在研究现有的入侵检测系统和生物免疫系统的基础上,将生物免疫系统的原理应用于网络入侵检测系统,并结合生物免疫学的原理设计了一个基于免疫的入侵检测系统模型。该模型既能进行误用入侵检测,又能进行异常入侵检测。  相似文献   

3.
基于单纯模式匹配的入侵检测系统都存在不能对未知入侵行为进行预判的问题。文章提出了在入侵检测的系统中,加入免疫算法的原理的一种新的入侵检测的模型,并阐述了各个模块的功能以及模型实现和工作的原理。将免疫算法应用于入侵检测系统将能使入侵检测系统有一定的概率能够识别未知的入侵行为。  相似文献   

4.
本文介绍了入侵检测系统的概念,入侵检测的过程,分析了入侵检测系统的模型,并对现有的入侵检测系统进行了分类,最后对入侵检测系统的发展方向作了阐述。  相似文献   

5.
自适应入侵检测系统   总被引:4,自引:0,他引:4  
论述入侵检测系统的基本概念,分析入侵检测系统(IDS)的关键技术及存在的问题.为了解决传统入侵检测模型所存在的问题,提出了一个自适应入侵检测系统(AIDS)模型,阐述了系统模型的结构及主要功能.运用自适应的模型生成方法,使收集数据、建立模型并将模型分配给检测器的过程高效、自动化.该模型为开放的系统模型,具有很好的可伸缩性,可大大减少使用IDS的代价,解决IDS的环境适应性问题,降低建立模型的代价,提高系统的效率.  相似文献   

6.
入侵检测技术的研究   总被引:5,自引:0,他引:5  
给出了入侵和入侵检测的概念、入侵检测模型.介绍了入侵系统应具有的功能和入侵检测系统分类,介绍了多种入侵检测方法和数据监测技术以及一些相关技术,最后讨论了该领域今后的发展方向。  相似文献   

7.
针对传统入侵检测系统存在的问题,提出将数据挖掘技术应用于入侵检测系统.论述了常用的数据挖掘算法,提出了-个基于数据挖掘技术的入侵检测系统模型,描述了模型体系结构及主要功能.  相似文献   

8.
数据挖掘技术在网络入侵检测中的应用   总被引:4,自引:0,他引:4  
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘和检测过程。利用数据挖掘技术自动地从大量数据中提取重要的特征和新的模式,生成有意叉的规则并建立检测模型,实现对分布式拒绝服务攻击DDoS(Distrbute Denial of Service)入侵的检测方法。  相似文献   

9.
张乐  苏秀琴 《科学技术与工程》2007,7(19):5150-51545179
传统集中式入侵检测模型和系统存在诸多问题,无法适应分布式网络环境发展的需要,而利用移动Agent技术改进的入侵检测系统和解决方案则显示了其性能优势。从总结传统集中式的入侵检测模型和系统存在的问题出发,分析了分布式入侵检测系统中应用移动Agent的技术,设计了一种基于移动Agent的分布式入侵检测系统,并对系统进行了实例检测,验证了系统的可用性和有效性。  相似文献   

10.
周琪锋 《科技信息》2008,(3):514-515
入侵检测是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术.指出当前入侵检测系统存在的问题,并针对现有入侵检测系统漏报、误报率高的问题,提出将数据挖掘技术应用于入侵检测系统.文中论述了常用的数据挖掘算法,提出一个基于数据挖掘技术入侵检测系统模型,描述了模型体系结构及主要功能.实验表明,该模型能提取特征,生成新规则,找到入侵数据,提高入侵检测系统的有效性.  相似文献   

11.
为解决反应式容忍入侵系统中的入侵预测问题,提出了新的混合式贝叶斯网络方法。该方法中,提出了一种基于系统安全状态的入侵模型,以攻击者能力上升的过程来描述入侵,关注入侵对系统的影响,适合于反应式容侵系统根据当前状态选择合适的响应机制。提出了基于入侵模型的混合式贝叶斯网络(HyBN, hybrid bayesian network)模型,将入侵模型中攻击行为和系统安全状态节点分离为攻击层和状态层两个网络层次,两层间使用收敛连接,而两层内部的节点间使用连续连接。在特定的信度更新算法的支持下,实验说明该贝叶斯网络方法用于入侵预测的有效性,比较说明HyBN方法的优点。  相似文献   

12.
网络入侵的聚类算法研究与实现   总被引:11,自引:1,他引:10  
入侵检测中对知入侵的检测主要由异常检测完成,传统的异常检测方法需要构造一个正常行为特征轮廓的参考模型,但建立该特征轮廓和确定异常性报警的门限值都比较困难,而且建立该特征轮廓使系统开销大.据此本文提出一种针对入侵检测的聚类算法和一种数据处理方法.该算法通过动态更新聚类中心和类内最大距离实现,收敛速度快,再结合对数据的预处理使聚类效果更好.实验结果表明,此算法用于以未知入侵检测为代表的特殊模式检测方面是可行和有效的.  相似文献   

13.
入侵检测中的报文交换   总被引:2,自引:0,他引:2  
阐述了入侵检测中报文交换的产生背景与功能要求,探讨并分析了此领域中的相关技术与进展,包括通用入侵检测框架中的通用事件描述语言,以及IETF入侵检测工作组在这方面的工作:入侵检测报文交换格式(IDMEF)、入侵警报协议、入侵检测交换协议(IDXP).最后就报文交换方面的未来趋势作出预测.  相似文献   

14.
基于神经网络的入侵检测模型   总被引:10,自引:0,他引:10  
对当前网络上的入侵和入侵检测技术进行了分析,论述了神经网络应用于入侵检测系统中的优势,给出了一个基于神经网络的入侵检测的实施模型。  相似文献   

15.
计算机网络的安全已成为国家与国防安全的重要组成部分,而入侵检测技术是保证计算机网络安全的核心技术之一.介绍了入侵检测的概念,指出入侵检测系统具有的功能和入侵检测过程,并对入侵检测系统的分类和入侵检测的方法进行分析,并分析了入侵检测技术的主要发展方向,为进一步研究入侵检测技术提供参考.  相似文献   

16.
为了在响应决策过程中合理地选择和使用响应因素,对现有入侵响应决策模型中的响应因素进行了统计,并依据所提出的分类标准对响应因素进行了分类.围绕响应时机决策和响应措施决策这两个问题,对响应因素进行分析和讨论,指出已有响应决策模型中对一些响应因素的不当使用.讨论所研发的入侵报警管理与入侵响应系统IDAM&IRS的结构、响应决策过程和实验情况,并阐述了其中所涉及的响应因素.最后,对响应因素在响应决策中的地位和作用等进行了总结.  相似文献   

17.
首先介绍了当前入侵响应机制及其不足,提出了一个基于移动代理的入侵响应系统.在此基础上,详细介绍了各实体的功能特性及系统的运作.最后讨论了系统的特点和尚待改进的方向.  相似文献   

18.
针对入侵检测系统的特点,分析了数据挖掘在入侵检测技术中应用的研究现状,并利用数据挖掘技术在处理海量警报数据方面的优势,提出了一个入侵警报分析系统模型,通过对入侵检测系统产生的警报进行分析,减少了警报数量,提高了系统的检测效率和实用性.  相似文献   

19.
入侵检测系统综述   总被引:2,自引:0,他引:2  
随着Internet的快速发展,入侵检测在保护计算机安全方面起着越来越重要的作用.本文先对维护计算机安全的2种方法做了简要介绍.接着重点介绍了入侵检测系统及其不同分类,并对各种侵检技术的优缺点进行概括;最后,讨论了入侵检测系统目前存在的问题及今后的发展趋势.  相似文献   

20.
一种基于门限RSA的容侵系统结构   总被引:1,自引:0,他引:1  
指出了为保护大的服务器群组,继防火墙和入侵检测技术之后容侵技术已成为又一重要技术.提出了一种容忍入侵的体系结构,对系统组件采用冗余和多样性技术相结合,利用门限秘密共享技术实现系统的可用性和关键数据的保密性,来达到容忍入侵的目的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号