首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
文章通过对目前存在的入侵检测系统进行分析,提出了实时交互式、分布式的入侵检测系统,在分布式入侵检测系统模型设计中使用了数据挖掘的关联规则和移动代理技术,使该模型能减少网络间通信量,提高检测结果的准确率,提高了系统的可扩展性。  相似文献   

2.
柏楷 《企业技术开发》2013,(5):82-82,90
在对入侵系统进行检测时候,可以先对数据进行分析和挖掘,等到了解具体情况之后,再对入侵网络设立一个原型系统。该系统结合了异常检测和误用检测,将两种方法融合成一种,并且按照流量分流网络数据,用分流过后得到的统计数据对分类器进行不同类型的建立,而且对数值进行重新定义。根据相关的试验可以得出结论,这种系统可以较好的对已知数据进行精确识别,而且还能够对未知入侵进行高效的识别。  相似文献   

3.
数据挖掘技术已在误用检测和异常检测中得到应用。文章介绍了数据挖掘和入侵检测的有关知识,并且分析了基于数据挖掘的入侵检测系统的体系结构和综合误用检测和异常检测的模型得工作过程。  相似文献   

4.
入侵检测是网络安全的一个重要组成部分,它通过对计算机网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并做出适当响应。它在传统技术的基础上,实现了检测与响应,使得对网络安全事故的处理由原来的事后发现发展为事前报警、自动响应。阐述了入侵检测技术的研究历史与背景,入侵检测的原理及方法,并讨论了该领域尚存的问题及其发展方向。  相似文献   

5.
王志重 《企业导报》2010,(5):278-279
入侵检测是网络安全的一个重要组成部分,它通过对计算机网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并做出适当响应。它在传统技术的基础上,实现了检测与响应,使得对网络安全事故的处理由原来的事后发现发展为事前报警、自动响应。阐述了入侵检测技术的研究历史与背景,入侵检测的原理及方法,并讨论了该领域尚存的问题及其发展方向。  相似文献   

6.
在对网络进行传统入侵检测时,主要就是从那些已知的攻击数据中对攻击数据的规则和特征模式进行提取,提取之后再根据这些规则和特征模式进行相应的匹配。因为采用这种入侵检测技术是在已知的攻击数据基础上提出规则和特征模式的,所以在面对比较新的不断持续变化的攻击时,这种入侵检测技术就不能够发挥出最基本的作用。面对这样的情况,在研究入侵检测技术时,重点就是基于数据挖掘的入侵检测技术,文章主要研究的就是基于孤立点检测的自适应入侵检测技术。  相似文献   

7.
入侵检测属于动态安全技术,它能够主动检测网络的易受攻击点。相对于传统的入侵检测技术来说,采用人工神经网的入侵检测具有检测准确度高以及能识别大量新型攻击的优点。本文提出了基于BP神经网络的入侵检测系统,详细分析了基于BP神经网络的入侵检测系统的设计和实现过程,并利用KDD cup 99数据集通过仿真实验表明这种神经网络算法可以有效地应用到入侵检测系统中。  相似文献   

8.
随着信息技术的发展,信息安全问题成为了一个业界和用户必须面对的问题,只用防火墙已经远远不能满足安全需求。文章在对网络攻击导致流量异常的分类及特点进行分析的基础上,着重阐述了基于数据挖掘的网络入侵安全防护系统的原理与实现方式,供相关人员参考。  相似文献   

9.
随着信息技术的发展,信息安全问题成为了一个业界和用户必须面对的问题,只用防火墙已经远远不能满足安全需求。文章在对网络攻击导致流量异常的分类及特点进行分析的基础上,着重阐述了基于数据挖掘的网络入侵安全防护系统的原理与实现方式,供相关人员参考。  相似文献   

10.
杨昊溟 《河北企业》2009,(10):77-78
由于网络的开放性.造成了网络极易受到来自网络内部和外部的攻击。网络攻击的手段不断出新,例如网络窃听、源代码分析、IP伪装、拒绝服务攻击、网络扫描、利用已知漏洞及协议缺陷攻击等。随着攻击技术的发展及其在网上的传播.即使不具备计算机专业知识的人.也能从网络上方便地下载并使用简单而危害性很大的攻击工具。网络攻击无处不在.因此有必要在网络中布置入侵检测系统,以保障网络安全。  相似文献   

11.
吴金炎 《价值工程》2010,29(22):145-146
随着互联网规模的日益扩大,网络安全问题也变得越来越尖锐。如何提高网络入侵检测技术也变为一个业界重点课题。本文主要分析了遗传算法在网络入侵检测中的应用。  相似文献   

12.
工业控制系统飞速发展,工控安全问题也备受关注.入侵检测是一种对异常入侵行为主动检测的技术,对于保护工控系统不受外界入侵发挥着不可或缺的作用.本文主要介绍了入侵检测的基本原理,总结了前沿的入侵检测算法并对其发展进行展望.  相似文献   

13.
吴燕妮 《价值工程》2012,31(20):215-216
现代网络安全是网络专家致力于分析和研究的热点课题。本文从网络入侵检测的概念、方法和入侵检测系统的分类入手,分析与总结了目前已有的入侵检测系统和相关技术,并指出了现在的入侵检测系统还存在的缺点,最后对入侵检测技术发展方向进行了探讨。  相似文献   

14.
随着网络技术的不断普及,人们的生活变得十分便利。入侵检测作为网络安全的一项重要技术,随着机器学习的发展,很多学者将机器学习用于入侵检测。深度学习作为当下的热门研究领域,在计算机视觉方面有着出色的表现,卷积神经网络能够学习数据的特征,对数据进行分类。由于ResNet通过增加残差结构在卷积神经网络中能够增强模型的稳定性,文章提出一种基于ECANet-ResNet的网络入侵检测模型。现在的很多数据集都存在数据不平衡的问题,导致模型检测结果不理想,文章使用SMOTETomek混合采样算法对数据集进行处理,增大小样本数据的比例,结果显示比未处理的数据集准确率有所提高。通过实验对比分析,此模型具有较高的准确率、精确率和F1值。  相似文献   

15.
<正>自网络诞生以来,信息安全问题就如影随形,黑客入侵、网上经济犯罪、垃圾电子邮件等都预示着全球信息安全形势不容乐观。虽然防火墙是抵御入侵的重要手段,但它采取的是一种静态防  相似文献   

16.
本文基于网络安全越来越受到各国重视的大背景,对有关入侵监测,入侵监测的目的,入侵监测的系统功能构成,入侵监测的分类,基于网络和基于主机的两种入侵检测技术做了详细论述最后又简单介绍了国内外入侵监测系统的产品的一些情况和未来入侵监测系统的发展方向。由于作者水平有限,文中难免有疏漏和错误,还请大家多多指教,大胆批评!  相似文献   

17.
本文基于网络安全越来越受到各国重视的大背景,对有关入侵监测,入侵监测的目的,入侵监测的系统功能构成,入侵监测的分类,基于网络和基于主机的两种入侵检测技术做了详细论述最后又简单介绍了国内外入侵监测系统的产品的一些情况和未来入侵监测系统的发展方向。由于作者水平有限,文中难免有疏漏和错误,还请大家多多指教,大胆批评!  相似文献   

18.
目前,国际上较实际并可指导信息系统安全建设和安全运营的是动态安全模型,本文介绍了入侵检测的基本概念和模型,分析了当前使用较多的一些误用检测技术、异常检测技术,讨论了人工免疫系统运用于入侵检测的优势。  相似文献   

19.
本文基于网络安全越来越受到各国重视的大背景,对有关入侵监测,入侵监测的目的,入侵监测的系统功能构成,入侵监测的分类,基于网络和基于主机的两种入侵检测技术做了详细论述最后又简单介绍了国内外入侵监测系统的产品的一些情况和未来入侵监测系统的发展方向.由于作者水平有限,文中难免有疏漏和错误,还请大家多多指教,大胆批评!  相似文献   

20.
随着网络信息技术的快速发展,入侵技术也在不断的更新换代,计算机网络受到入侵的风险日益增大,各种入侵网络安全事件不绝于耳.本文将对入侵检测技术做初步研究,从入侵检测的分类入手,介绍网络入侵检测系统的放置方法即测的关键技术,力图进一步让大家了解入侵检测和加强网络安全.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号