首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
本文设计并实现了Windows下基于捕获包开发包Winpcap和入侵检测开发包Libnids的网络入侵检测系统。重点阐述了系统的体系结构,利用Winpcap捕获网络数据包技术,利用Libnids实现IP碎片重组和TCP数据流重组等关键技术,并且与开源的入侵检测系统snort的相关实现作了比较,突出了本系统的优越性与实用性。  相似文献   

2.
基于智能主体的分布式入侵检测系统研究   总被引:1,自引:0,他引:1  
针对分布式入侵检测系统存在的鲁棒性不强、容错性差等问题,设计了一种基于智能主体的分布式入侵检测系统ADIDS并对其进行了实现。该系统使内部多种智能主体协调工作,实现了按需装配,并对入侵攻击特征信息进行关联处理,避免了传统分布式入侵检测系统的缺点,提高了入侵检测效率。通过仿真实验表明,该系统性能要好于一般的分布式入侵检测系统。  相似文献   

3.
将密码学运用到入侵检测系统中,实现入侵检测系统的安全;将agent技术和点到点技术应用到研究中,实现分布式入侵检测系统。给出系统的设计与实现方法。对系统的安全性及性能进行了分析。  相似文献   

4.
远程光检测系统实现了远程光信号的采集与处理,但是距离、成本以及抗干扰性能还存在很多问题,提出了一种远程光检测系统的设计方案。该系统采用抗干扰设计,利用现有的GSM网构建无线通道,实现了远程光检测,具有距离远、成本低、抗干扰能力强、可靠性高等特点。试验表明,该系统能够很好地实现远程光检测,数据一致性好。  相似文献   

5.
分布式入侵检测系统的实现   总被引:1,自引:0,他引:1  
讨论了入侵检测系统的特征,并从数据收集、体系结构和检测方法3方面对入侵检测系统进行了探讨,设计并实现了一个实际的入侵检测系统。  相似文献   

6.
针对目前入侵检测系统不能适应异构网络环境、缺乏协同响应的不足,提出了一种基于CORBA的分布式入侵检测系统模型,结合人工智能思想,实现了一种基于CORBA的入侵检测系统CMDIDS.文章详细讨论了系统的体系结构、特点和实现技术等,使所设计的系统能够对大型分布异构网络进行有效的入侵检测.对网络智能化入侵检测系统的设计及综合解决网络安全问题是一个有益的探索.  相似文献   

7.
介绍一种自动液体浊度检测系统,以单片机加以实现;给出了硬件组成框图,并对该检测系统的工作原理及实现方法进行了简要的阐述  相似文献   

8.
分析了现有入侵检测系统存在的问题,提出了一种层次化和对等结构相结合的分布式体系结构,并给出了检测Agent和通信协议的实现.实验证明,系统可以有效实现分布式网络环境下的入侵检测.  相似文献   

9.
当前入侵检测系统的研究存在一些不足之处,如其层次化的入侵数据分析结构使检测效率低、缺少对1DS自身的安全性考虑等,难以适应新的网络环境的需要.针对这些问题,将密码学运用到入侵检测系统中,实现入侵检测系统的安全;将agent技术和P2P技术应用到研究中,实现高效的分布式入侵检测系统.给出系统的设计与实现方法,并对系统的安全性和性能进行了分析.  相似文献   

10.
一种高精度的光电编码器检测方法及其装置   总被引:2,自引:0,他引:2  
为解决高精度光电编码器检测中存在的问题,提出了最高分辨率检测和全面统计检测的方法,并研制了相应的自动化装置.该装置采用机械传动系统,配合步进电机,以蜗轮蜗杆对步进电机的输出角位移进行细分,提高了电机的控制精度,实现了高精度的测量;由PC作为上位机,单片机作为下位机对检测系统进行控制和数据采集,实现了测量的自动化;采用最高分辨率检测和全面统计的方法在PC机上进行自动数据分析,实现了分析的自动化.实例检测表明,该系统实现了对最高达18位的各类光电编码器静态和动态自动、快速、全面、精确的检测.且较功能相同的系统成本大幅降低,  相似文献   

11.
本文首先介绍了入侵检测系统的概念和通用入侵检测系统模型,同时指出了目前入侵检测技术中存在的主要问题和缺陷.将数据挖掘技术引入到入侵检测中并提出了基于数据挖掘的入侵检测模型,以实现系统智能化,提高系统效率.  相似文献   

12.
描述了基于S3C2410的人脸检测系统的平台设计及实现过程,主要包括人脸检测系统的硬件架构搭建及软件平台设计实现.将Adaboost人脸检测算法在该硬件环境上的运行,得到了较好的效果.该系统为嵌入式系统的开发提供了一个范例,达到了系统体积小,成本低,速度快、可靠性高的目的.  相似文献   

13.
讨论了基于连接状态的安全防护系统在Linux下的设计和实现的情况。首先,介绍了状态检测机制在入侵检测系统中的设计、实现情况;然后,介绍了状态检测机制在防火墙系统中的设计、实现情况;详细说明了采用状态检测机制对系统性能带来的优势,并针对特定的情况进行了分析。  相似文献   

14.
检测系统的性能优劣是航天设备运行的重要保证.针对已有的单片机检测系统操作性差、扩展性及自动化程度低提出设计方案.详细叙述了航天设备智能检测系统的设计方法,阐述了系统原理、硬件电路设计方法、FPGA软件实现以及定时器信号模拟;详细描述了内部程序设计方法.在传统的以机箱控制的检测系统模式下,增加了PC机串口控制方案,实现了上位机智能控制和数据保存.  相似文献   

15.
入侵检测系统应用了很多智能信息处理方法,数据挖掘等被应用到IPv4中改善检测性能.实现系统首先利用Libpcap获取实验数据包,并对数据构造决策表进行了粗糙集约简.经预处理后的数据进行规则约束的关联挖掘.最后用相似度比较算法实现模式比较完成入侵检测.系统将基于数据挖掘的入侵检测应用于IPv6环境,系统的实现过程提出了优化提出的改进策略.经实验该系统可以在IPv6环境下较好工作.  相似文献   

16.
本文提出了一种数据库入侵检测模型,详细设计了系统的各个功能模块,构造了误用规则库,实现了一个基于误用检测的数据库入侵检测系统.该系统能够检测的入侵类型主要包括登录失败检测、登录检测、操作记录失败检测和操作表失败检测,同时能对检测结果进行响应.  相似文献   

17.
采用FPGA实现了超短波跳频电台同步系统中的相关检测及位同步系统.与传统方式相比,提高了系统的检测速度和可靠性,有效地减小了虚检和误检率,比特同步精度小于 F/16,实现了同步系统的跟踪调整.系统设计是在电子设计自动化软件平台上使用VHDL语言进行硬件描述实现的,使得硬件升级实现软件化.  相似文献   

18.
为防止黑客入侵,提出一种在Linux环境下实现网络入侵检测系统的实现方法.此系统由嗅探器、分析器和处理器组成.程序用C语言实现.针对网络层与传输层的IP攻击、ICMP攻击、UDP攻击、TCP攻击特征和数据报做了详细的分析;在网络入侵检测的实现上,使用IP重组预处理和模式匹配相结合的方法,提升了系统检测网络攻击行为的能力,两种检测方法成为有效的互补.  相似文献   

19.
基于成本的入侵检测系统评估矩阵分析方法研究   总被引:1,自引:0,他引:1  
王春艳  李乔良 《科学技术与工程》2006,6(23):4733-47364751
将破坏成本和响应成本引入到入侵检测系统评估中,不依赖入侵检测系统的ROC曲线图,利用检测报告矩阵,提出了一种基于成本的入侵检测系统评估矩阵分析方法,并给出了该评估系统的实现框架。  相似文献   

20.
分析了 Linux 操作系统调用信息在主机入侵检测系统中的应用;阐述了主机入侵检测系统 Host Keeper 中基于 Linux 系统调用传感器的原形框架、相关软件设计和实现方法,并着重探讨了用于二级系统调用的内核可加载模块传感器的实现。通过内核可加载模块传感器对系统运作关键数据信息的检测,以保证主机系统的安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号