首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
分析了IP地址追踪方法,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型,阐述了该系统的体系结构和各部分的主要功能,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想,对网络安全管理具有一定的借鉴意义.  相似文献   

2.
入侵检测技术是近年来兴起的网络安全技术,入侵检测系统是不同于防火墙的主动保护的网络安全系统.给出了入侵检测的概念、分类及入侵检测的技术和方法,最后分析了目前研究的热点及未来发展方向.  相似文献   

3.
刘洋 《科技信息》2007,(7):49-49
该文首先介绍了入侵检测系统的发展过程,阐述了入侵检测系统的概念、功能、模型、分类。详细研究了入侵检测系统的检测技术及应用方法,提出了入侵检测系统的发展前景。  相似文献   

4.
本文介绍了入侵检测系统的概念,入侵检测的过程,分析了入侵检测系统的模型,并对现有的入侵检测系统进行了分类,最后对入侵检测系统的发展方向作了阐述。  相似文献   

5.
传统意义上依靠防火墙建立网络组织结构,常常是"外紧内松",能够有效阻止外部人员的入侵,但对内部人员所做的攻击却无能为力。文章根据这一实际情况,阐述了数据分析协同、响应协同、IDS与交换机、路由器的协同及IDS同防火墙的协同等等入侵检测技术,这种入侵检测系统的成功研发与应用,是对防火墙缺陷的有益补充。  相似文献   

6.
一种基于数据包分析的网络入侵检测探针   总被引:3,自引:0,他引:3  
首先介绍入侵检测系统的原理,并在此基础上利用Kdevelop2.0以及Qt在Linux操作系统下实现了基于数据包分析的网络入侵检测探针程序,该程序完成了共享网段中的数据包的捕获和分析,入侵特征的匹配以及对入侵活动的响应等功能。  相似文献   

7.
本文介绍了入侵检测系统的发展概况,陈述了国内外人工免疫系统应用在入侵检测系统方面的研究进程,总结了人工免疫系统应用在入侵检测系统方面的一些研究成果,并阐述了人工免疫系统应用在入侵检测系统方面所存在的一些问题。  相似文献   

8.
本文介绍了入侵检测系统的发展概况,陈述了国内外人工免疫系统应用在入侵检测系统方面的研究进程,总结了人工免疫系统应用在入侵检测系统方面的一些研究成果,并阐述了人工免疫系统应用在入侵检测系统方面所存在的一些问题。  相似文献   

9.
入侵检测系统综述   总被引:2,自引:0,他引:2  
随着Internet的快速发展,入侵检测在保护计算机安全方面起着越来越重要的作用.本文先对维护计算机安全的2种方法做了简要介绍.接着重点介绍了入侵检测系统及其不同分类,并对各种侵检技术的优缺点进行概括;最后,讨论了入侵检测系统目前存在的问题及今后的发展趋势.  相似文献   

10.
入侵检测系统   总被引:6,自引:3,他引:3  
通过分析当前流行的入侵检测系统(Intrusion Detection Systems,IDS),详细地讨论了入侵检测系统的体系结构及其相关技术,主要包括系统的体系结构、数据采集方法、数据处理方式和具体的评价标准。研究结果表明,未来关于IDS的研究焦点应该是开发新的方法,它能以很低的误报率来检测新型攻击;未来工作的方向应该是扩展IDS和评价系统。  相似文献   

11.
Several security solutions have been proposed to detect network abnormal behavior. However, successful attacks is still a big concern in computer society. Lots of security breaches, like Distributed Denial of Service(DDoS),botnets, spam, phishing, and so on, are reported every day, while the number of attacks are still increasing. In this paper, a novel voting-based deep learning framework, called VNN, is proposed to take the advantage of any kinds of deep learning structures. Considering several models created by different aspects of data and various deep learning structures, VNN provides the ability to aggregate the best models in order to create more accurate and robust results. Therefore, VNN helps the security specialists to detect more complicated attacks. Experimental results over KDDCUP'99 and CTU-13, as two well known and more widely employed datasets in computer network area, revealed the voting procedure was highly effective to increase the system performance, where the false alarms were reduced up to 75% in comparison with the original deep learning models, including Deep Neural Network(DNN), Convolutional Neural Network(CNN), Long Short-Term Memory(LSTM), and Gated Recurrent Unit(GRU).  相似文献   

12.
一种网络入侵检测特征提取方法   总被引:2,自引:0,他引:2  
为了去除冗余特征,降低系统存储和运算负担,提高网络入侵检测分类器的性能,文中提出了一种基于Fisher分和支持向量机的网络入侵检测特征提取方法.针对KDD′99网络入侵检测数据集,应用该方法得到了混合攻击和4种单一攻击模式下的特征重要度排序,选取重要特征建立支持向量机入侵检测分类器.结果表明,该分类器精度与使用全部特征构建的支持向量机分类器相当,训练和测试时间则显著降低.  相似文献   

13.
为了有效判断网络数据包是否存在被攻击的可能性,在以往的研究基础上提出了一种新的检测算法DMPSO。该算法根据数据包属性的离散度定义了状态检测指标,并利用粒子群优化方法给出了标准差分布的计算流程,以此判断数据包的异常状况。最后,进行仿真实验,对比了与其它算法之间的性能状况,结果表明DMPSO具有较好的适应性。  相似文献   

14.
使用交叉熵检测和分类网络异常流量   总被引:1,自引:0,他引:1  
针对准确识别网络攻击行为的问题,提出了一种基于交叉熵的流量异常检测和分类方法.首先使用流头部特征属性和行为特征属性对DoS攻击、端口扫描和网络扫描等3种常见攻击进行描述,并使用交叉熵来度量各属性上流量的分布变化,建立各攻击的行为特征向量,然后使用指数加权滑动平均控制图方法对多种交叉熵指标进行异常检测得到检测异常向量,最后以检测异常向量和各行为特征向量的相似度来判别攻击类型.针对路由器中Netflow流量的实验结果表明,对于强度较小的攻击,相比香农熵度量法,交叉熵度量法的攻击分类正判率和精确率平均提高了13%和15%,正确率提高了13%.  相似文献   

15.
一种基于进化神经网络的入侵检测实验系统   总被引:10,自引:0,他引:10  
参照MIT Lincoln实验室的入侵检测实验方案,建立了一个基于Linux主机的入侵检测实验环境,提出了相应的入侵特征选择方案,并应用进化神经网络检测入侵,实现了对多种攻击的实时特征抽取及检测。实验表明:系统设计合理,特征抽取及检测方法有效,能较好地检测已知和未知入侵。  相似文献   

16.
利用系统调用序列检测入侵的一种新方法   总被引:7,自引:1,他引:6  
提出了一种使用系统调用序列检测入侵的新算法.算法利用了一种称为权值树的数据结构,首先使用正常权值树序列生成权值树森林,为了学习新的模式和消除杂质,权值树还可以被定期修剪.然后扫描异常调用序列,通过权值树得到对应的权值序列,这些权值序列能够显示是否出现了异常.实验取得了理想的结果.  相似文献   

17.
网络入侵检测技术研究   总被引:1,自引:0,他引:1  
闫艳 《科技信息》2008,(10):60-60
入侵追踪系统是在网络上自动发现攻击者真实位置的系统,可以揭穿地址欺骗等攻击者常用的手段。本文介绍了入侵检测系统的概念,分析了入侵检测系统的模型;并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,并分析了一些入侵检测系该的不足,提出将防火墙、漏洞扫描等与入侵检测系统相结合,可以进一步提高入侵检测系统的性能。  相似文献   

18.
网络入侵检测系统的拒绝服务攻击的检测与防御   总被引:5,自引:0,他引:5  
针对网络入侵检测系统的拒绝服务攻击(DOS)具有难于检测与防御的特点,提出了一种新颖的检测与防御算法。该算法通过分析告警的频率与分散度来检测DOS攻击,并采用分阶段切换的方式将状态检测由正常模式转为紧急模式,丢弃不属于正常TCP会话的数据包,以实现对DOS的防御。性能分析和实验结果表明,该算法能够及时发现、防御DOS攻击,有效地阻止DOS攻击所造成的系统破坏。  相似文献   

19.
随着计算机网络技术的广泛应用,黑客对网络的破坏行为日渐增多,使得网络安全成为人们异常关心并且亟待解决的问题.本文从入侵检测系统入手,深入地研究了存在时间最长、破坏力最广的DoS/DDos攻击,以期找出防御这种攻击的方法及措施,减少其带来的损害.  相似文献   

20.
为研究太原市城市扩张动态变化,采用 DMSP/OLS(Defence Meteorological Satelite Program/Oprational Linescan System)夜间灯光数据结合统计数据法提取城市建成区,提出加权重心转移法提取城市重心,并从用地扩 张时空特征、城市扩张类型、基于灯光强度的城市重心迁移几个方面展开研究。结果表明,太原市城市建成区持 续扩张,且城市重心不断向南移动。1992 ~2002 年,太原市主要扩张走势为向西以及西南方向扩张,为填充增强 主导扩张类型; 2002 ~2012 年扩张强度尤其明显,主要扩张走势为正南、东南方向扩张,为外延主导扩张类型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号