首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
基于成本的入侵检测系统评估矩阵分析方法研究   总被引:1,自引:0,他引:1  
王春艳  李乔良 《科学技术与工程》2006,6(23):4733-47364751
将破坏成本和响应成本引入到入侵检测系统评估中,不依赖入侵检测系统的ROC曲线图,利用检测报告矩阵,提出了一种基于成本的入侵检测系统评估矩阵分析方法,并给出了该评估系统的实现框架。  相似文献   

2.
浅析入侵检测系统(IDS)   总被引:2,自引:0,他引:2  
何永明 《甘肃科技》2005,21(7):65-67
入侵检测技术是对计算机和网络资源上的恶意使用行为进行识别和响应。它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。本文介绍了入侵检测的基本概念、分类和它的发展趋势。  相似文献   

3.
未来的战场将是网络化战场,网络进攻、网络防御等作战样式纷纷出现。而所有这些都是围绕着网络入侵和网络防护进行的,网络入侵和网络防护将成为决定战争和战役战斗胜负的根本,网络入侵及入侵检测技术将成为作战中的关键。  相似文献   

4.
汪海 《科技信息》2007,(35):75-75
入侵检测是保护信息系统安全的重要手段,成为近年来网络安全领域研究的热点。本文介绍了入侵检测系统的概念,入侵检测技术的分类,讨论了入侵检测系统的发展趋势并对其发展方向作了有意义的预测。  相似文献   

5.
对IDS的数据收集的各种方法进行了详细的描述和比较,介绍了各种数据收集方法的优点和缺点。  相似文献   

6.
IDS主动测试和被动测试相结合测试方法的研究   总被引:1,自引:0,他引:1  
介绍了目前常用的主动测试和被动测试两种IDS测试方法,分析了各自的优势与不足.单一使用主动测试方法或被动测试方法都存在一定的局限性,提出了一种主动测试和被动测试相结合的测试方法.以NIDS测试为例对该测试方法的应用进行了具体研究和实践,结果表明该方法充分利用两种测试方法的优势提高了IDS测试的准确性.  相似文献   

7.
本文从研究入侵检测技术人手,介绍了入侵检测系统的分类;然后分析了基于网络的入侵检测系统(NIDs)的技术方法及其优缺点,指出了当前基于网络的入侵检测系统存在的问题和所面临的挑战.本文在对基于网络的入侵检测系统的研究中,提出将主机知识、网络域知识结合到检测系统中去,解决了检测系统易受插入攻击、躲避攻击的问题.本文还提出了检测子网的概念,根据检测需要将物理子网划分为几个检测子网,可以实现负载的分流和检测任务的专业化分工,负载分流可以彻底解决高速网对网络入侵检测系统的威胁,专业化分工可以大大提高检测引擎的处理速度.  相似文献   

8.
贾建军  谢俊屏 《科技信息》2013,(26):275-275
计算机系统的入侵直接威胁到各行各业的发展、国家的机密和财产的安全。入侵检测系统可以有效提高计算机系统的安全性,是信息安全保障的关键技术之一。对入侵检测系统性能的测试与评估可以加强其有效性和可用性。本文简要分析了入侵检测系统的性能测试与评估,对测试评估中存在的问题做了一些探讨。  相似文献   

9.
目前,医院信息安全面临着很多风险,如外部网络安全威胁,系统内部安全以及信息系统数据安全隐患等。简单使用防火墙以及无法满足医院信息系统的安全。使用入侵检测技术可以有效监控医院信息系统的运行。本文介绍了入侵检测系统的相关知识,并提供了IDS的相关产品,为医院信息系统的安全建设提供了建议和方案。  相似文献   

10.
随着计算机网络技术的迅猛发展,网络的安全问题就成了全球的一个突出问题。而入侵检测是网络安全和信息系统安全当中最重要的技术手段本文介绍了网络安全的一些问题,并且分析了网络安全的防范技术,并着重探讨了入侵检测技术,给出了入侵检测系统的概念以及工作流程。  相似文献   

11.
数据挖掘技术在基于系统调用的入侵检测中的应用   总被引:1,自引:0,他引:1  
数据挖掘是人工智能、机器学习与数据库技术等多学科相结合的产物。作为当前重要的前沿课题之一。研究人员提出了许多数据挖掘理论和方法,并取得了许多重要的研究成果。系统调用序列已经成为基于主机的入侵检测系统重要的数据源之一,通过对系统调用的分析来判断入侵事件,具有准确性高、误警率低和稳定性好等优点。本文运用统计、比较方法对当前国际上利用数据挖掘技术分析系统调用序列的相关著作和论文进行了详细讨论和分析,最后设计一个基于数据挖掘技术入侵检测的通用模型。  相似文献   

12.
网络的发展越来越迅速,各种智能型的网络入侵检测系统也越来越受到人们的重视.本文在分析了各种入侵检测系统的基础上提出了一种基于粗粒度模型遗传算法的网络入侵检测系统,让各个处理器能够并行地进行遗传算法的操作,重新合理地设计了适应度函数,使遗传“基因”的取舍和利用更加合理,使算法的性能和运行速度得到了提高,充分发挥了遗传算法在网络入侵检测系统中的应用.  相似文献   

13.
网络入侵检测系统(N IDS)是一种检测网络入侵行为的工具,但在实际应用中,警报量多、误警率高,已经严重制约了N IDS的发展。文章分析了其产生的原因,提出了一种基于异常检测技术的N IDS警报分析系统模型;重点讨论了数据挖掘技术在该模型中的应用。  相似文献   

14.
分析中国的网络安全问题,提出基于模式匹配的入侵检测系统.在入侵检测系统框架的基础上,通过建立模式匹配的模型特征库和描述系统的流程来说明入侵检测系统的原理.经过测试,该方法对现有的攻击(如:SQL注入、跨站脚码攻击等)能够起到有效的防御.  相似文献   

15.
针对分布式入侵检测在当今网络安全中发挥着越来越重要的角色,将数据融合技术引入到入侵检测系统中,提出了基于数据融合的分布式入侵检测系统设计方案,描述了分布式检测和决策融合的结构设计,讨论了数据融合决策问题的数学模型,运用理论推理论证了融合决策处理的可靠性。分析比对实验表明,该系统降低了入侵检测系统的虚警率,提高了检测率。  相似文献   

16.
关联分析技术能从大量的数据中挖掘出许多数据属性之间隐藏的规律或关联知识,目前已被应用到入侵检测系统(Intrusion Detection System,简称IDS)中,用来从网络数据中挖掘出正常和攻击模式.对关联分析技术做了阐述,并对Apriori算法进行了两点改进,以提高效率,并给出相关的实验数据.  相似文献   

17.
对一个具体的可实现蜜罐数据反馈和联动的IDS模型进行了研究,同时将数据挖掘技术引入蜜罐系统,优化和加强了蜜罐的数据价值并为IDS系统提供了有效的反馈数据。基于IDS和数据挖掘技术的新型蜜罐系统不仅有效地加强了蜜罐的诱骗功能,大大提高了蜜罐系统对目标资源的保护和对攻击数据的分析能力,而且也有效地提高了IDS的性能。  相似文献   

18.
针对传统的网络安全防范技术存在的缺陷和入侵检测在动态安全模型中的重要地位和作用,提出了基于模糊理论、神经网络和遗传算法结合的新方法--动态模糊神经网络,并且给出基于动态模糊神经网络的入侵检测系统构建体系.该系统在实际应用中收到了较好的效果.  相似文献   

19.
针对现行海洋平台抗震规范无法考虑平台结构弹塑性抗震性能及地震失效机制问题,提出基于能力谱法海洋平台抗震性能评估方法,获得平台结构抗震性能及失效模式,解决强震作用下海洋平台结构弹/塑性抗震评估技术难题。基于规范推荐地震弹性设计谱,采用折减系数建立弹/塑性反应谱,结合渤海某导管架平台,采用能力谱法进行弹/塑性抗震性能评估。结果表明:能力谱法计算简便,对于以第1阶振型为主导地震响应的平台结构具有较好的精度;采用能力谱法评估地震惯性载荷时须考虑其高度效应,可采用倒三角或高度等效加载方式;桩基失效是平台结构地震作用下主要失效模式,平台抗震设计时应保证桩腿具有足够强度和入泥深度,避免强震作用下桩基失效而导致平台结构整体倾覆。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号