首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
网络入侵检测技术应用研究   总被引:2,自引:0,他引:2  
袁宁  高博 《科技信息》2010,(22):I0193-I0193
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍。文章介绍了入侵检测技术的概念和基本原理,对入侵检测技术中所应用的各项主要技术及其实现方法进行了相关的论述,指出了当前入侵检测系统的优点及局限性。同时,就入侵检测技术的发展和趋势进行了探讨。  相似文献   

2.
介绍了网络信息安全面临的主要威胁,通过对防火墙技术和入侵检测技术功能的分析,实现防火墙技术和入侵检测技术在网络中的应用。  相似文献   

3.
乔玉萍 《华东科技》2022,(6):134-136
本文通过对计算机网络安全影响的因素进行分析,提出一种主动式积极防御计算机网络安全技术——入侵检测技术。本文从入侵检测技术类型中的异常入侵检测与误用入侵检测进行研究,对测试的结果进行分析与应用,明确入侵检测响应机制,实现计算机网络安全防范措施技术的应用。  相似文献   

4.
在网络环境中,如何使系统资源和数据能够授权访问,免遭恶意入侵和破坏,是当前信息安全的重大问题,入侵检测是动态安全领域的核心,本文对网络入侵检测技术进行了研究。分析了入侵检测过程,对数据挖掘算法和如何将数据挖掘算法应用到入侵检测系统中进行了研究。  相似文献   

5.
Ad hoc 网络的入侵检测技术   总被引:2,自引:0,他引:2  
随着无线网络的发展和移动计算应用的快速增加,网络安全问题愈加突出,入侵检测已经从保护固定有线网络扩展到移动无线网络.作为无线移动网络众多实现方式之一的移动Ad hoc网络,由于其与有线网络存在很大差别,现有针对有线网络开发的入侵检测系统很难适用于移动Ad hoc网络.在描述入侵检测技术的相关内容基础上,提出了基于移动Ad hoc网络的多层分布式入侵检测系统模型,并重点分析了在该模型中的协议分析技术.  相似文献   

6.
高速网络环境下的网络入侵检测系统   总被引:2,自引:1,他引:2  
基于数据过滤与负载均衡技术,提出了一个能应用在高速环境下的网络入侵检测系统,给出了一个综合考虑实时负载、可用性及能力的负载均衡算法,即基于应用的最小负载优先算法;采用分布式的网络入侵检测系统的结构,基于MobileAgent技术来实现分析检测代码的动态更新与移动·实验测试表明该系统能较好地解决高速网络环境下的实时入侵检测问题  相似文献   

7.
计算机信息产业的高速发展有效推动了网络的普及化,而网络入侵在当已然成为了该领域为之极力关注的社会问题,计算机入侵检测技术由此应运而生。而本文主要阐述了网络入侵检测的基本概念与网络入侵检测技术的发展趋势,以及现行网络较多的检测技术,并重点对人工免疫入侵的检测模型加以有效的分析。  相似文献   

8.
网络入侵检测系统的研究   总被引:2,自引:0,他引:2  
介绍了网络入侵的基本概念,提出了网络入侵检测系统的基本任务,给出了一个通用的网络入侵检测系统的结构模型,对目前入侵检测系统作了分类,分析了网络入侵检测技术,指出入侵检测系统在网络安全中的作用,同时对网络入侵检测系统(NIDS)的发展作了展望。  相似文献   

9.
随着科学技术的发展,计算机技术和网络技术已广泛用于人们的生产生活中.在计算机数据库的应用过程中,由于计算机网络的开放性和信息共享性,计算机数据库安全问题受到很大挑战.因此,计算机数据库的入侵检测技术也越来越重要.本文从计算机数据库的入侵检测技术的内涵和功能进行分析,探讨当前入侵检测技术中存在的问题,进而分析计算机数据库入侵检测技术的应用,为当前计算机信息安全提供借鉴.  相似文献   

10.
随着计算机和网络技术的普及和应用,计算机安全变得越来越重要.入侵检测是计算机安全体系结构中的一个重要的组成部分,但面对日益更新的网络环境和层出不穷的攻击方法,传统构建入侵检测系统的方法显得缺乏一定的有效性、适应性和可扩展性.本文借鉴了移动Agent技术,在将Agent技术引入入侵检测领域方面做出探索,提出了一种基于移动Agent的分布式入侵检测系统(MADIDS)的设计思想.该系统中将现在比较流行的轻量级入侵检测系统Snort与IBM的Aglet移动代理平台相结合,实现检测任务的分担,同时力求将基于主机与基于网络的入侵检测技术结合在一起,增强系统的检测能力.  相似文献   

11.
随着计算机网络应用的普及和网络活动的日益频繁,计算机的安全问题日益突出。入侵检测系统是信息安全技术中的重要组成部分。然而,传统的入侵检测系统在有效性、适时性和可扩展性方面都存在不足。本文根据数据挖掘的知识,提出基于模糊聚类技术的入侵检测系统模型,并对此模型进行深入研究。仿真证明,该方法对已知或未知的入侵行为都有较好的检测效果,能够检测到其它入侵检测算法不易检测到的入侵行为。  相似文献   

12.
随着互联网的迅速发展,许多新的技术被引入到网络安全领域.数据挖掘是一种通用的技术,它是从大量的数据中提取人们感兴趣的模式的过程.将数据挖掘技术应用到网络安全当中,建立网络入侵检测系统模型,是数据挖掘技术应用的一个新领域.本文重点介绍了数据挖掘(Data Mining)以及它在入侵检测(Intrusion Detection,ID)中的应用:包括数据挖掘与入侵检测的定义、应用、主要算法等.最后还讨论了本领域存在的问题.  相似文献   

13.
针对当前网络入侵具有多样性和易变性, 单一方法很难获得理想网络入侵检测结果的问题, 为提高网络入侵检测正确率, 有效拦截各种网络入侵, 提出一种将半监督技术与主动学习相结合的网络入侵检测方法. 首先, 采集网络入侵数据, 提取网络入侵特征, 并采用半监督技术根据特征对网络入侵数据进行聚类处理; 其次, 采用主动学习算法对聚类后的数据进行训练, 构建网络入侵检测的分类器, 并引入蚁群算法对构建网络入侵检测的分类器进行优化; 最后, 采用标准数据集对网络入侵检测方法进行仿真测试. 测试结果表明, 该方法解决了当前入侵检测方法存在的缺陷, 提升了网络入侵检测正确率, 漏检率和误检率明显少于经典网络入侵检测方法, 同时缩短了网络入侵检测时间, 改善了网络入侵检测效率, 能更好地保证网络通信和数据传输安全.  相似文献   

14.
网络入侵智能化实时检测系统   总被引:34,自引:0,他引:34  
网络安全技术中的一个重要方面就是入侵的检测.检测入侵的实时技术是新一代防火墙中的关键技术之一.基于统计的一般实时检测方法,给出了一个基于键入特性的识别算法.采用状态索引判决树的基于规则实时入侵检测方法及实时入侵检测中的多字串快速检索算法,给出了一个应用在防火墙中的网络入侵智能化实时检测系统的实际模型和框图  相似文献   

15.
网络入侵检测系统(N IDS)是一种检测网络入侵行为的工具,但在实际应用中,警报量多、误警率高,已经严重制约了N IDS的发展。文章分析了其产生的原因,提出了一种基于异常检测技术的N IDS警报分析系统模型;重点讨论了数据挖掘技术在该模型中的应用。  相似文献   

16.
对入侵检测的现状以及在此领域的一些技术进行了评价,在此基础上提出入侵检测的辅助技术———蜜罐。蜜罐是一种有效的能在网络上检测到诸如端口或邮件扫描活动的攻击的检测工具,详细阐述了蜜罐的特征以及在入侵检测和响应中的优点、部署、应用。  相似文献   

17.
对入侵检测的现状以及在此领域的一些技术进行了评价,在此基础上提出入侵检测的辅助技术——蜜罐。蜜罐是一种有效的能在网络上检测到诸如端口或邮件扫描活动的攻击的检测工具,详细阐述了蜜罐的特征以及在入侵检测和响应中的优点、部署、应用。  相似文献   

18.
韩荣杰 《广东科技》2012,21(19):47-47,43
电力系统在整个国家国民经济中起着举足轻重的作用,其安全性不容忽视。简要介绍了基于数据挖掘技术的入侵检测系统在电力信息网络中的应用,提出用入侵检测系统从网络技术上保证电力系统的安全性。  相似文献   

19.
针对入侵检测系统存在的问题,设计了一个基于数据挖掘技术的计算机网络入侵检测系统,给出主要结构和功能,分析了网络控制系统中的应用。  相似文献   

20.
针对现有铁路人员入侵识别准确率不高、实时性较差的问题,在YOLOv4模型的基础上提出一种R-YOLO轨道人员目标检测模型。首先,用轻量级骨干网络ResNet50代替原有的CSPDarknet53网络,利用深度可分离卷积替代PANet中的标准卷积,减少网络层数以及模型体积,加快模型的识别速度。其次,在加强特征提取网络的3个特征层分别加入有效通道注意力模块,采用K-means++聚类算法重新对数据集进行聚类和分析,提高目标检测模型的精度;在模型训练方面,采用迁移学习和混合数据集联合训练,解决人员识别精度不理想以及误检漏检等问题。最后,利用R-YOLO轨道人员目标检测模型对真实铁路人员入侵数据集进行测试。结果表明,R-YOLO模型在真实铁路人员入侵数据集上的平均识别精度达到了92.12%,较传统YOLOv4算法高出1.89%,帧速率由38.74 f·s-1提升到47.73 f·s-1。R-YOLO模型部分解决了铁路入侵人员误检漏检问题,提高了铁路人员入侵识别的实时性和准确率,为铁路安全运行提供了保障。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号