首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
陈虹  周锦春  刘熹 《商场现代化》2007,31(36):28-30
网络入侵检测系统(IDS)是保障网络安全的有效手段,但目前的入侵检测系统仍不能有效识别新型攻击。应用人工免疫的原理,设计一种新的基于免疫的入侵检测系统。针对目前免疫算法的不足,设计了一个K分字符串匹配算法,使检测效率大大提高。实验结果表明,该系统在识别新型攻击上具有较好的性能。  相似文献   

2.
本文设计的基于Linux2.6内核桥模式的入侵检测系统,有别于传统网络入侵检测系统旁路监听的方式,它使用了桥模式的入侵检测方式,对数据包的检测在数据链路层进行,以此达到数据包检测快速、高效的目的。对该系统在真实网络环境下进行的正常访问及入侵测试试验表明:本文设计的基于Linux桥模式的入侵检测系统达到了无漏报、快速、高效的效果,可以有效的检测入侵,同时保障了对正常访问的响应。  相似文献   

3.
本文分析了网络环境中入侵行为的特点,对入侵检测模型能进行需求分析,根据网格环境的特殊性详细设计了入侵检测系统主要功能模块,在此基础上提出了基于虚拟组织的网格入侵检测模型。  相似文献   

4.
网络入侵越来越受到人们的关注,本文介绍了基于网络入侵的监听技术原理与检测防范手段,对网络管理人员、计算机管理人员都有十分重要的现实意义。  相似文献   

5.
网络入侵越来越受到人们的关注,本文介绍了基于网络入侵的监听技术原理与检测防范手段,对网络管理人员、计算机管理人员都有十分重要的现实意义.  相似文献   

6.
入侵检测技术和其它防护技术的出现使网络信息安全保护从被动走向主动,进一步完善了网络安全防御体系。入侵检测系统以数据分析为核心,而计算机系统的复杂化和网络数据的海量化,给我们处理审计数据带来极大的困难,数据挖掘技术的出现为解决这个问题提供了有效的手段,并使检侧规则的自动提取成为可能。目前,将数据挖掘应用于入侵检测已成为一个研究热点。本文在分析现有网络入侵检测系统的基础上,提出了基于数据挖掘的入侵检测系统模型。  相似文献   

7.
随着以太网的快速发展,基于网络的攻击方式越来越多,传统的入侵检测系统越来越难以应付.本文将数据挖掘技术引入到入侵检测系统中来,分析网络中各种行为记录中潜在的攻击信息,自动辨别出网络入侵的模式,从而提高系统的检测效率.在数据挖掘算法中,本文采用了当前使用最广泛的DBSCAN及K-MEANS井法,并对K-MEANS实施了优化改进,把改进的K-MEANS及DBSCAN算法进行综合,引入至入侵检测系统中.通过对通用检测记录集的异常检测试验表明,本文设计的入侵检测算法具有非常高的效率和准确性.  相似文献   

8.
针对计算机入侵检测技术中存在的检测率低而误报率、漏报率高的问题,提出了基于蜜罐的入侵检测系统模型.该模型将在被保护的网络系统上对流经的网络数据包进行实时监控,分析蜜罐检测到的入侵数据,提取特征属性并生成规则导入到入侵检测系统,实现了入侵检测技术、蜜罐技术与防火墙技术的联动,达到动态更新八侵检测系统规则,提高检测率的目的.实验结果表明,该系统模型不仅可以保护网络和主机不受已有攻击的威胁,还可以检测出未知的攻击,达到了预期效果.  相似文献   

9.
冷全 《现代商贸工业》2007,19(11):265-266
随着人类社会生活对Internet需求的日益增长,网络安全逐渐成为Internet及各项网络服务和应用进一步发展所需解决的关键问题。入侵检测作为一种积极主动防御的网络技术,已经成为网络防护安全体系中的重要组成部分。首先比较了各种入侵检测技术,提出了利用基于状态的协议分析技术检测多步骤等复杂攻击的有效性,但面对高速发展的网络,也提出了这种深度检测的技术存在着的弊端。  相似文献   

10.
随着网络范围的不断扩大,网络攻击也日益增多。现存的入侵检测系统迫切需要提高以适应日益增长的需求。由此,产生了将数据挖掘技术应用于传统入侵检测技术的方法。数据挖掘是从大量的数据中,抽取出潜在的、有价值的知识(模型或规则)的过程。在入侵检测系统中使用数据挖掘算法是入侵检测系统研究中一种新的趋势,这一领域技术的成熟将会有助于提高主机和网络的安全性。为此,本文针对基于数据挖掘的入侵检测技术进行研究,首先对于数据挖掘入侵检测系统的优势及其研究现状进行了分析,并在此技术上研究其工作流程以及具体的功能模块,以期为网络安全的研究尽自己的一份努力。  相似文献   

11.
田海宇 《北方经贸》2012,(10):106-107
传统的网络安全方案主要采用的是防御为主的安全策略,通过防火墙、杀毒软件、安装系统补丁等手段加强网络的防护能力,从而达到抵御网络攻击者入侵的目的。随着对网络安全性要求的不断提高,逐步出现了网络入侵检测系统、蜜罐技术等基于主动防御的网络安全手段,但在实际的使用过程中,并没有形成一个完整的体系,对网络入侵的防范以及网络事故发生以后的处理作用有限。  相似文献   

12.
网络协议分析是网络入侵检测中的一种关键技术,当前主要方法是对网络层和传输层协议进行分析。本文基于协议状态分析和检测,以充分利用协议的状态信息检测入侵,有效地完成包括应用层协议在内的网络各层协议的分析,更加精确地定位了检测域,提高了检测的全面性、准确性和检测效率;该方法综合了异常检测和误用检测技术,可以更有效地检测协议执行时的异常和针对协议的攻击,并且可检测变体攻击、拒绝服务攻击等较难检测的攻击。  相似文献   

13.
为了对特定用户实行实时动态数据采集,通过分析UTOPIA接口和信元结构,探讨了基于ATM技术的有线网络系统相关的协议、数据处理程序以及基于FPGA实现数据分装与重组,提出了基于ADSL接入网UTOPIA接口的IP数据包提取方法,实现了基于ATM技术的有线网络实时动态入侵检测的目标.  相似文献   

14.
郭巍 《中国科技财富》2008,(10):132-133
本文简单介绍了移动Agent和入侵检测系统,介绍了基于移动Agent的入侵检测模型,最后提出了一些移动Agent入侵检测系统还存在的一些问题。  相似文献   

15.
张述平 《电子商务》2012,(6):48-49,51
本文提出了IDS和防火墙智能联动的网络入侵防御系统,来提高网络整体智能协同防御能力,以实现网络安全的主动防御。对于入侵检测技术存在着漏报和误报的问题,本文提出采用漏洞扫描技术并融入了可信度机制,大大降低了检测的误报率。采用了分布式系统部署设计方式来降低高带宽重负载环境下入侵检测系统的漏报率。  相似文献   

16.
入侵检测是检测和识别针对计算机系统和网络系统的非法攻击或违反安全策略事件的过程.数据库入侵检测系统的研究与设计借鉴了针对网络和针对主机的入侵检测技术,又考虑了数据库自身的特点.  相似文献   

17.
Rough Set理论是一种新的处理不精确,不完全与不相容知识的数学工具。本文利用Rough Set一些特性结合如期检测技术。设计出了基于Rough set理论的网络入侵检测模型,并给出了模型中用到的相关算法。  相似文献   

18.
入侵检测系统是一种检测网络入侵行为的工具,然而现在的入侵检测系统内部的知识库中的入侵模式正常模式和异常模式往往不能很好地反应入侵行为的特征,所以有时候经常出现漏报或误报的情况,另外系统提取的用户行为特征有时候也不能正确地反映用户的实际行为特征。针对这一情况详细讨论了数据挖掘技术在入侵检测系统中的应用,提出了采用数据挖掘技术的入侵检测系统的结构模型。  相似文献   

19.
当今社会信息安全问题引起了人们的广泛关注。本文介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。本文给出了数据挖掘技术的定义、入侵检测模型数据挖掘过程、基于数据挖掘的入侵检测框架,最后指出了需要继续研究的几个热点问题。  相似文献   

20.
入侵检测识别是当今网络安全研究的热点。近年来,入侵检测系统的研究在智能化和分布式两个方向有一定的发展,取得了很多成果,但依然存在一些问题。本文主要探讨网络入侵智能识别的相关技术与应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号