首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 265 毫秒
1.
文章通过对目前存在的入侵检测系统进行分析,提出了实时交互式、分布式的入侵检测系统,在分布式入侵检测系统模型设计中使用了数据挖掘的关联规则和移动代理技术,使该模型能减少网络间通信量,提高检测结果的准确率,提高了系统的可扩展性。  相似文献   

2.
网络入侵检测系统(NIDS)是安全防范机制的重要组成部分。当前,对入侵检测的理论研究取得了多方面的成果,提出了专家系统,神经网络,数据挖掘,移动代理等等检测方法。本文就目前各种网络入侵检测和防御技术进行综合性描述,指出它们各自的优点及缺点,并探讨和研究了网络入侵检测防御技术未来的发展趋势。  相似文献   

3.
基于检测分析方法的不同,网络入侵检测系统可分为滥用检测和异常检测两类。本文主要针对网络入侵异常检测,介绍几种常用技术并对其进行简单的对比分析。  相似文献   

4.
浅谈入侵检测技术及其发展   总被引:1,自引:0,他引:1  
文章介绍了入侵检测技术的概念、模型及其分类,并且比较和分析了不同入侵检测技术的优缺点,最后对入侵检测技术未来的发展进行了展望。  相似文献   

5.
入侵检测属于动态安全技术,它能够主动检测网络的易受攻击点。相对于传统的入侵检测技术来说,采用人工神经网的入侵检测具有检测准确度高以及能识别大量新型攻击的优点。本文提出了基于BP神经网络的入侵检测系统,详细分析了基于BP神经网络的入侵检测系统的设计和实现过程,并利用KDD cup 99数据集通过仿真实验表明这种神经网络算法可以有效地应用到入侵检测系统中。  相似文献   

6.
王志重 《企业导报》2010,(5):278-279
入侵检测是网络安全的一个重要组成部分,它通过对计算机网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并做出适当响应。它在传统技术的基础上,实现了检测与响应,使得对网络安全事故的处理由原来的事后发现发展为事前报警、自动响应。阐述了入侵检测技术的研究历史与背景,入侵检测的原理及方法,并讨论了该领域尚存的问题及其发展方向。  相似文献   

7.
本文基于网络安全越来越受到各国重视的大背景,对有关入侵监测,入侵监测的目的,入侵监测的系统功能构成,入侵监测的分类,基于网络和基于主机的两种入侵检测技术做了详细论述最后又简单介绍了国内外入侵监测系统的产品的一些情况和未来入侵监测系统的发展方向。由于作者水平有限,文中难免有疏漏和错误,还请大家多多指教,大胆批评!  相似文献   

8.
本文基于网络安全越来越受到各国重视的大背景,对有关入侵监测,入侵监测的目的,入侵监测的系统功能构成,入侵监测的分类,基于网络和基于主机的两种入侵检测技术做了详细论述最后又简单介绍了国内外入侵监测系统的产品的一些情况和未来入侵监测系统的发展方向.由于作者水平有限,文中难免有疏漏和错误,还请大家多多指教,大胆批评!  相似文献   

9.
近些年,网络安全越来越受到人们的关注,特别是网络入侵攻击事件不断的发生,对整个网络环境造成了很大的影响。文章首先介绍网络入侵检测的基本现状,接着阐述传统网络入侵检测的不足,提出了基于BP算法的网络入侵检测技术,最后通过应用证明了技术改进的有效性。  相似文献   

10.
入侵检测是网络安全的一个重要组成部分,它通过对计算机网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并做出适当响应。它在传统技术的基础上,实现了检测与响应,使得对网络安全事故的处理由原来的事后发现发展为事前报警、自动响应。阐述了入侵检测技术的研究历史与背景,入侵检测的原理及方法,并讨论了该领域尚存的问题及其发展方向。  相似文献   

11.
王莘 《价值工程》2011,30(1):177-178
Mesh网络是迄今为止最为重要和最具吸引力的多计算机系统网络拓扑之一。正如Internet一样,无线Mesh网络的安全是一个不容忽视的问题。而入侵检测作为一种主动的安全措施,被广泛的应用于MESH网中。  相似文献   

12.
提出了一个基于Agent的分布式入侵检测系统模型框架,讨论了该系统的结构及其Agent机制;深入探究了Agent技术在分布式入侵检系统中的应用和存在的问题。最后预测了未来入侵检测系统的发展趋势。  相似文献   

13.
齐宏卓 《价值工程》2010,29(24):166-166
网络入侵检测及预警技术是防火墙的合理补充,帮助系统对付网络攻击,从而提供对内部攻击、外部攻击和误操作的实时保护。针对这一系统的设计与实现进行论述。  相似文献   

14.
刘佰明 《价值工程》2012,31(21):18-19
近年来网络入侵检测系统成为计算机系统安全架构的关键性问题。异常攻击检测效果差是现有系统目前遇到的首要问题。因此,基于数据挖掘技术提出一种模型来预测新颖的攻击并实时生成防火墙规则。运用了Apriori算法来创建一个自动防火墙规则发生器用以监测新的异常攻击。结果表明改进后的算法高效的提高异常入侵检测系统的性能。  相似文献   

15.
工业控制系统飞速发展,工控安全问题也备受关注。入侵检测是一种对异常入侵行为主动检测的技术,对于保护工控系统不受外界入侵发挥着不可或缺的作用。本文主要介绍了入侵检测的基本原理,总结了前沿的入侵检测算法并对其发展进行展望。  相似文献   

16.
文章简要分析了山西电力数据通信网部署入侵检测系统进行安全监测的重要性,并依据业务特有属性,进行IDSM特征库、特征码的设置以及采取的策略。  相似文献   

17.
林辉  朱俊平 《价值工程》2011,30(21):144-145
在论述克隆聚类的基本概念及其特点的基础上,探讨了基于克隆聚类的农产品加工企业IDS的优势。根据农产品加工企业的实际需求,重点介绍了无监督的克隆聚类算法,设计并实现了基于克隆聚类算法的入侵检测系统,最后使用KDD CUP 99数据集进行了计算机仿真实验,结果表明能够显著提高检测率和降低误报率。  相似文献   

18.
文章通过贪心算法构建入侵检测特征串的最小特征集,并生成基于该最小特征集的确定有限状态自动机(DFA)。实验结果表明:该方法减少入侵检测特征的存储空间40%,提高了基于DFA模式匹配的入侵检测速度,有效提升了入侵检测软硬件系统的性能。  相似文献   

19.
刘宁 《价值工程》2011,30(3):286-286
文章设计了一个基于Agent的轻量级无线传感器网络入侵检测系统,系统由监听Agent,检测Agent,响应Agent和控制Agent等四个Agent组成,它们之间进行相互协作,采用了异常检测算法共同完成检测任务。实验表明系统具有较低的能耗。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号