首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 71 毫秒
1.
入侵检测是一种重要的信息安全防御技术.基于TCP状态有限自动机的入侵检测是一种异常检测方法,它能发现违背TCP状态有限自动机的行为.描述了TCP协议中正常的连接状态转换关系,构造了TCP状态有限自动杌,给出了基于TCP状态有限自动机的入侵检测实现.  相似文献   

2.
入侵检测是一种重要的信息安全防御技术.基于TCP状态有限自动机的入侵检测是一种异常检测方法,它能发现违背TCP状态有限自动机的行为.描述了TCP协议中正常的连接状态转换关系,构造了TCP状态有限自动杌,给出了基于TCP状态有限自动机的入侵检测实现.  相似文献   

3.
基于协议分析状态机的入侵检测系统   总被引:3,自引:0,他引:3  
协议分析状态机是提高协议分析正确性的重要保证。将其应用于入侵检测系统是一个新的研究应用方向。协议的形式化描述工具有穷状态自动机、通信有限状态自动机。在此基础上重点讨论了使用协议状态机分析入侵事件的相关算法及流程,设计了基于协议分析状态机的入侵检测系统的总体框架,提出了该状态机的面向对象的模型,使该系统具有良好的可扩展性和通用性。测试结果验证了这一思想的正确性和有效性。  相似文献   

4.
基于协议分析状态机的入侵检测系统   总被引:1,自引:0,他引:1  
协议分析状态机是提高协议分析正确性的重要保证,将其应用于入侵检测系统是一个新的研究应 用方向,协议的形式化描述工具有穷状态自动机。通信有限状态自动机。在此基础上重点讨论了使用协议 状态机分析入侵事件的相关算法及流程.设计了基于协议分析状态机的入侵检测系统的总体框架,提出了 该状态机的面向对象的模型,使该系统具有良好的可扩展性和通用性,测试结果验证了这一思想的正确性 和有效性。  相似文献   

5.
一个基于时间窗口的入侵检测算法   总被引:1,自引:0,他引:1  
入侵检测是计算机安全机制的一个重要组成部分,由于它需要从大量的系统审计数据中进行准确、高效的分析,因而适宜用数据挖掘的方法来发现规则。本文给出了一个基于时间窗口的数据挖掘算法来发现入侵行为,在文章末对算法的优缺点进行了讨论。  相似文献   

6.
在目前计算机网络高速发展的环境下,针对广泛应用的基于静态防护措施的安全体系存在的不足,提出能在高速度、高流量、协同攻击、分布式攻击的分布式入侵检测系统模型MADIDS((Distributed Intrusion Detection system Based on Multi Agents)设计;够能集成分布式、智能化、整体化的技术优势,融入入侵检测和实时响应分布的分布式检测的技术,真正的实现一个有效的网络安全防御的深度安全系统。  相似文献   

7.
基于免疫学原理的入侵检测系统研究   总被引:1,自引:0,他引:1  
本文在研究现有的入侵检测系统和生物免疫系统的基础上,将生物免疫系统的原理应用于网络入侵检测系统,并结合生物免疫学的原理设计了一个基于免疫的入侵检测系统模型。该模型既能进行误用入侵检测,又能进行异常入侵检测。  相似文献   

8.
本文介绍了入侵检测系统的发展概况,陈述了国内外人工免疫系统应用在入侵检测系统方面的研究进程,总结了人工免疫系统应用在入侵检测系统方面的一些研究成果,并阐述了人工免疫系统应用在入侵检测系统方面所存在的一些问题。  相似文献   

9.
本文介绍了入侵检测系统的发展概况,陈述了国内外人工免疫系统应用在入侵检测系统方面的研究进程,总结了人工免疫系统应用在入侵检测系统方面的一些研究成果,并阐述了人工免疫系统应用在入侵检测系统方面所存在的一些问题。  相似文献   

10.
入侵检测技术是一种新的安全保障技术,它用于对计算机和网络资源上的恶意使用行为进行识别和响应.文章在深入研究分析公共入侵检测框架理论和现有入侵检测系统实现策略的基础上,提出一种基于部件的入侵检测系统,具有良好的分布性能和可扩展性.  相似文献   

11.
张乐  苏秀琴 《科学技术与工程》2007,7(19):5150-51545179
传统集中式入侵检测模型和系统存在诸多问题,无法适应分布式网络环境发展的需要,而利用移动Agent技术改进的入侵检测系统和解决方案则显示了其性能优势。从总结传统集中式的入侵检测模型和系统存在的问题出发,分析了分布式入侵检测系统中应用移动Agent的技术,设计了一种基于移动Agent的分布式入侵检测系统,并对系统进行了实例检测,验证了系统的可用性和有效性。  相似文献   

12.
网络上的计算机安全已是一个十分严重和普遍的问题,传统的计算机安全技术及人工响应已不能满足复杂系统的安全性要求,入侵检测系统已成为网络计算机系统中一个有效的防范检测手段。论文主要讨论的是一个基于移动代理的入侵检测系统(MAIDS)的设计。首先给出了MAIDS的设计思想和设计目标;随后对MAIDS的体系结构及部件功能进行了详细的论述,同时对MAIDS的层次结构进行了重点阐述;最后给出了MAIDS的开发平台及环境,以及本文的结论和展望。  相似文献   

13.
时间自动机与自动验证   总被引:1,自引:1,他引:0  
给出时间自动机的基本概念,描述了区域自动机的构造方法,并且实现了区域自动机的构造算法.简述了通过时间自动机进行自动验证的过程,最后分析了区域自动机构造算法的时间复杂度.  相似文献   

14.
针对传统周界入侵探测系统存在的定位精度不高及误报漏报率高等问题,设计了一种基于泄漏电缆的新型周界入侵探测系统.根据入侵探测系统的功能需求,将两根经特殊设计的泄漏电缆埋地安装,然后利用现场可编程门阵列实现泄漏电缆中信号的发送和处理,其泄漏的电磁场形成一堵无形的防护区,最后通过自行开发的测试软件实现泄漏电缆远程自动探测流程.实验结果表明,该基于泄漏电缆的入侵探测系统对入侵的定位精度实测达到了5m,具有全隐藏安装、准确定位入侵位置及误报漏报率低等优点.  相似文献   

15.
基于关联规则的入侵检测系统   总被引:8,自引:2,他引:6  
为提高入侵检测系统的智能性、准确性和检测效率,针对入侵检测系统的特点,将数据挖掘技术应用于入侵检测系统。阐述了使用关联规则及其优化算法,对日志文件进行特征分析与知识发掘的入侵检测系统的设计与实现。实验表明,优化后的算法在对某一日志文件的入侵检测中,准确率平均提高45%,检测效率平均提高50%,大大增强了入侵检测系统的性能。  相似文献   

16.
基于CASL的入侵检测系统测试   总被引:4,自引:1,他引:3  
随着网络攻击种类的不断增加,对入侵检测系统(IDS:Intrusion Detection System)应用提出了挑战,入侵检测系统测试和评价也越来越迫切.使用CASL(Custom Audit Scripting Language)语言编写测试脚本(程序),模拟真实的网络攻击(入侵),对当前典型的入侵检测系统进行了入侵特征识别测试,从而验证了入侵检测系统在典型网络环境下识别入侵行为的能力.测试结果有助于刻画人侵检测系统的功能特性,为比较各种入侵检测系统建立了参考标准.  相似文献   

17.
基于数据挖掘的入侵检测系统   总被引:3,自引:0,他引:3  
入侵检测技术已经成为网络安全领域的热点,笔者介绍了如何将数据挖掘方法更好的用于入侵检测系统中,并具体说明了一种基于数据挖掘的入侵检测系统的构建。  相似文献   

18.
入侵检测是网络安全的一个重要方面,在公共入侵检测框架的基础上,提出了基于Agent的分布式入侵检测系统,并给出了该入侵检测系统的系统模型.具有良好的分布性、可扩展性、实时响应等优点.并引入了贝叶斯推理的统计方法对检测结果进行分析,优化了系统结构,提高了检测效率.  相似文献   

19.
详细叙述了分布式入侵检测系统的设计方法,该系统主要实现分布式分析管理,捕获入侵检测的数据包,并增添了失效转移模块,保证整个系统的稳定性。对提高入侵检测系统的工作效率,细化入侵检测的分类有一定的指导意义。  相似文献   

20.
为了解决传统静态安全技术缺乏对入侵进行主动检测的机制,而且在使用过程中需要人工实施和维护,难以满足当前网络安全要求的问题;一种针对误差信号函数和学习规则进行改进的BP算法在分析标准BP算法存在的问题和其原因的基础上被提出;采用该改进算法构建了一种结合误用检测和异常检测技术的基于BP神经网络的智能入侵检测系统模型;仿真实验结果表明与标准BP算法相比,该改进算法具有学习过程快的优点,并且该系统具有较高的检测正确率并能检测出新的未知的攻击模式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号