首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
特征提取是入侵检测的核心问题,有效的特征提取对于入侵检测的检测率、误报率和实时性有着重要影响.本文在对TCP/IP协议和常见网络攻击方式分析的基础上,对网络入侵检测中的特征提取问题进行了深入的研究,并通过实例分析验证了所提取特征的有效性  相似文献   

2.
特征提取是入侵检测的关键,特征提取的本质就是变换。针对传统核主成分分析(KPCA)在入侵检测应用中对模式分类问题所提取出的特征组合的不足,提出了一种基于信息度量改进的KPCA算法。数据集使用广泛地使用的KDDCUP99安全审计数据集,用训练样本的各特征向量的类内聚集程度和类间离散程度所组成的信息度量来代替传统KPCA中的累积贡献率,选取有利于检测出异常的特征组合。实验结果表明,改进的KPCA方法在较低的维数下就具有较明显的分类效果。  相似文献   

3.
入侵检测是保护网络信息安全的重要途径。文章简要介绍了入侵和入侵检测的概念,以及入侵检测系统所具有的功能,并对4种主要的入侵检测方法进行了分析,重点阐述了一种适用于中小型网络环境的基于网络和主机相结合的入侵检测技术。  相似文献   

4.
分析了入侵检测系统的性能和速度,介绍了相应的解决方法,探讨了入侵检测技术的发展趋势。  相似文献   

5.
黄现代 《科技信息》2007,2(27):540-543
本文针对入侵检测系统展开了相关的研究。首先对网络安全的概念做了简要的叙述,其次着重分析了当前的入侵检测技术,对入侵检测系统的发展趋势和目前网络安全中存在的问题做了简明的论述。  相似文献   

6.
鲁鹏 《科技咨询导报》2009,(11):195-195
随着网络技术和规模不断的发展,图书馆网络安全问题日益突出。入侵检测是一种新型的网络安全技术,可以有效的保障网络系统的安全。  相似文献   

7.
余平 《甘肃科技》2006,22(8):56-58
本文从入侵检测技术的概念出发,对基于专家系统、统计分析系统、生物系统的技术及代理检测技术进行了详细的讨论,最后对未来发展趋势作了阐述。  相似文献   

8.
本文介绍了入侵检测技术,分析了网络入侵检测技术的最新发展,最后给出了入侵检测系统的发展趋势及主要研究方向。  相似文献   

9.
在检验知识较少的情况下,为有效提取网络数据特征,实现快速入侵检测,运用边界检测算法建立有限样本下自学习的理论框架和通用方法,通过特征提取来剔除对其后的入侵检测不具有鉴别信息的部分。实验数据分析表明,有效聚类的数量随着原始样本量的增加而缓慢增加,并趋于稳定。理论分析和仿真实验证明了该算法的有效性。  相似文献   

10.
网络入侵检测系统的局限   总被引:2,自引:0,他引:2  
网络入侵检测系统从网上获取数据并进行分析,从而检测和识别出系统中的未授权或异常现象.因为是被动接受而且攻击的方式在不断地变化,所以局限是不可避免的,其中主要的局限有:交换网络的局限、网络拓扑的局限、检测方法的局限、协议局限和资源及处理能力的局限等.  相似文献   

11.
计算机网络入侵检测技术研究   总被引:1,自引:0,他引:1  
针对当前网络安全技术发展的现状,指出随着网络的推广和网络事务的普及,仅仅依靠静态安全防御技术已经无法满足现有网络安全的需要,必须采用随着当前网络状态变化而动态响应的安全防御手段,即网络安全的主要技术之——入侵检测技术。同时简要介绍了入侵检测系统的通用结构、技术分类、面临的挑战以及其未来发展方向。  相似文献   

12.
由于网络固有的开放性,使入侵检测技术成为计算机安全方面的一种重要内容。本文介绍了入侵检测的基本原理,探讨了入侵检测技术的类别,详细介绍了几种入侵检测方法,指出了入侵检测技术面临的问题和发展方向。  相似文献   

13.
文章介绍了神经网络技术在入侵检测上的应用现状,讨论了BP神经网络算法中存在的一些问题及改进措施,开发了一个基于神经网络的入侵检测系统的原型.  相似文献   

14.
数据挖掘技术在网络入侵检测中的应用   总被引:4,自引:0,他引:4  
论述了入侵检测系统的基本概念,针对目前入侵检测系统中存在的问题,提出了一个基于数据挖掘技术的自适应入侵检测系统模型。介绍了该系统模型的基本思想,阐述其结构及主要功能,着重分析了该系统的数据挖掘和检测过程。利用数据挖掘技术自动地从大量数据中提取重要的特征和新的模式,生成有意叉的规则并建立检测模型,实现对分布式拒绝服务攻击DDoS(Distrbute Denial of Service)入侵的检测方法。  相似文献   

15.
A model of intelligent intrusion detection based on rough neural network (RNN), which combines the neural network and rough set, is presented. It works by capturing network packets to identify network intrusions or malicious attacks using RNN with sub-nets. The sub-net is constructed by detection-oriented signatures extracted using rough set theory to detect different intrusions. It is proved that RNN detection method has the merits of adaptive, high universality, high convergence speed, easy upgrading and management.  相似文献   

16.
高速网络入侵检测系统负载均衡策略与算法分析   总被引:15,自引:0,他引:15  
为了解决高速网络入侵检测系统(n IDS)的性能瓶颈问题,提出了可用于n IDS的负载均衡策略和算法。在阐述基于多引擎并行处理的n IDS框架的基础上,提出和分析了3种实用的n IDS负载均衡策略,重点论述了一种基于流的动态负载均衡算法——FDLB算法。该算法依据通过动态反馈和预测机制得到的当前引擎负载情况,以一个会话为分配单位,将新的网络数据包分发给当前负载最小的引擎。实验结果表明,在大流量多引擎情况下,FDLB算法的负载均衡效果要比轮转算法好得多。  相似文献   

17.
A new intrusion detection method based on learning vector quantization (LVQ) with low overhead and high efficiency is presented. The computer vision system employs LVQ neural networks as classifier to recognize intrusion. The recognition process includes three stages: (1) feature selection and data normalization processing;(2) learning the training data selected from the feature data set; (3) identifying the intrusion and generating the result report of machine condition classification. Experimental results show that the proposed method is promising in terms of detection accuracy, computational expense and implementation for intrusion detection.  相似文献   

18.
Nowadays, network computer systems play an increasingly important role in society and economy. They have become the targets of a wide array of malicious attacks that invariably turn into actual intrusions. This is why the computer security has become an essential concern for network administrators. Too often, intrusions wreak havoc inside LANs and the time and cost to repair the damage can grow to extreme proportions. Instead of using passive measures to fix and patch security holes once they have been exploited, it is more effective to adopt a protective approach to intrusions. In addition to the well-established intrusion prevention techniques such as data encryption and message integrity, user authentication and user authorization, as well as the avoidance of security flaws inherent to many off-the-shelf applications, intrusion detection techniques can be viewed as an addition safeguard for network computers. The paper discusses traditional and new security designs, the approach to implementing best-practice security measures and the method to trace the malicious computer attackers.  相似文献   

19.
入侵检测技术研究   总被引:4,自引:0,他引:4  
入侵检测是一种重要的主动安全防御技术,近年来成为安全领域的研究热点.该介绍了入侵检测系统的发展历史及现状,阐述了入侵检测系统的分类和通用入侵检测框架,并详细讨论了各种入侵检测技术.最后讨论了入侵检测技术的发展方向.  相似文献   

20.
一种基于CIDF的入侵检测系统模型   总被引:4,自引:0,他引:4  
给出了一种基于CIDF的入侵检测模型,该模型同时运用异常检测与特征检测,能够较好地检测到各种攻击,而且可以在有噪声数据的情况下对系统进行训练,克服了一般的基于异常检测的入侵检测系统要求在无噪声数据的情况下进行训练的缺陷。通过CIDF通信协议,入侵检测系统还可以与其他的入侵检测系统通信,实现多个入侵检测系统协同工作,大大提高了入侵检测的效率和成功性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号