首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
入侵检测属于动态安全技术,它能够主动检测网络的易受攻击点。相对于传统的入侵检测技术来说,采用人工神经网的入侵检测具有检测准确度高以及能识别大量新型攻击的优点。本文提出了基于BP神经网络的入侵检测系统,详细分析了基于BP神经网络的入侵检测系统的设计和实现过程,并利用KDD cup 99数据集通过仿真实验表明这种神经网络算法可以有效地应用到入侵检测系统中。  相似文献   

2.
计算机数据库入侵检测技术所指的是对计算机网络资源在日常使用中可能出现的恶意使用而进行识别,并对其行为进行相应的处理检测的过程。这个检测过程不仅包括系统外的入侵,同时还能够检测到系统内部用户的非授权行为,因而计算机数据库的入侵检测技术对于保障计算机系统安全来说是十分有效的,它的设计专门应对了计算机系统中的非授权或者异常现象的紧急预报体系,这种技术能够有效的检测出计算机网络中违反安全策略的行为,并及时的防御和反馈。本文主要针对目前计算机网络中所出现的安全风险进行详细分析,并阐述计算机数据库入侵检测技术对计算机网络中出现的安全风险所起到的作用和应用方面,并对如何有效的加强计算机数据库入侵检测技术进行深入研究和探讨。  相似文献   

3.
为了满足准确有效的入侵检测和对安全网络处理作出反应的需要,我们提出了集中访问控制和入侵检测模型。我们的方法基于特定的安全策略扩展识别应用级入侵和可疑行为的能力,引导审计数据搜集,入侵检测和反应。这个系统通过比较访问请求模式和安全策略来检测入侵和对其作出反应,为了建立一致的攻击画面不同的检测者相互通信。  相似文献   

4.
入侵检测技术是一种主动保护自己免受攻击的网络安全技术,入侵检测系统处于防火墙之后,在不影响网络性能情况下对网络活动进行实时监测。传统的入侵检测系统面对海量的信息数据,不能及时有效地分析处理这些数据,而数据挖掘技术的运用正好能够满足入侵检测系统的要求,合理的分析数据,有效处理数据,本文设计了一个入侵检测模型,并改进了相关检测算法。  相似文献   

5.
文章通过对目前存在的入侵检测系统进行分析,提出了实时交互式、分布式的入侵检测系统,在分布式入侵检测系统模型设计中使用了数据挖掘的关联规则和移动代理技术,使该模型能减少网络间通信量,提高检测结果的准确率,提高了系统的可扩展性。  相似文献   

6.
文章研究了一个计算机网络入侵检测和响应的多实体系统中的免疫学原理。此系统中,基于免疫的实体在机器中通过移动来检测网络情况,这些实体能够互相识别对方的行为并根据基本的安全策略来采取合适的行动,它们在识别、交流和产生响应的过程中在层次上是互相协调的。这样的实体能够自动学习并适应环境,并能检测已知和未知的入侵行为。这项研究只是设计一个多实体检测系统的一部分,系统能够同时监测计算机网络中的不同层次来确定入侵或者异常情况。  相似文献   

7.
吴燕妮 《价值工程》2012,31(20):215-216
现代网络安全是网络专家致力于分析和研究的热点课题。本文从网络入侵检测的概念、方法和入侵检测系统的分类入手,分析与总结了目前已有的入侵检测系统和相关技术,并指出了现在的入侵检测系统还存在的缺点,最后对入侵检测技术发展方向进行了探讨。  相似文献   

8.
现今,数据挖掘技术已经广泛用于各个领域,得到社会各界的普遍关注。在入侵检测系统中,数据挖掘也已经成为了数据采集的主要技术手段。特征选择则是入侵检测系统中数据挖掘的关键,因为特征选择的好坏会直接影响到系统的检测精度。本文提出了基于欧氏距离和余弦相似度的特征选择方法。这种方法很容易实现,而且实验结果表明,该方法能够提取出一个完备的特征子集,为网络入侵检测建立模型。同时,该方法能够有效地降低误报率,提高入侵检测性能。  相似文献   

9.
随着计算机一系列相关技术的发展,互联网已经深深地和人们的生产活动结合在一起,在提高人们生产生活效率与质量的同时,一些潜在入侵也让信息受到威胁。入侵检测是网络安全的关键技术之一,随着技术的不断进步及网络环境的日益复杂,入侵技术也呈现智能化与多样化的特征,采用合适且有效的方法对网络行为进行特征构建是入侵检测技术的一个关键步骤。门控循环神经网络可以很好地对具有时序特点的行为进行特征提取。数据分析与处理方法中常用的聚类分析,也可以用作网络行为中特征行为的归类。文章使用GRU网络和K-means算法,构建了一种入侵检测的混合检测模型。在相应数据集上,实验证明,这种方法能够有效地提取有意义的特征,在一定程度上拓宽了入侵检测的思路。  相似文献   

10.
陈琪忠 《民营科技》2010,(11):58-58
入侵检测系统作为网络安全的一道屏障,可以在一定程度上防范来自系统内、外部的入侵。但有效性是目前IDS发展面临的主要问题之一,而且对这一方面的研究尚不广泛。现主要对提高入侵检测系统的有效性、对网络攻击事件的主动反应能力以及攻击源追踪能力进行了分析和实践。  相似文献   

11.
基于检测分析方法的不同,网络入侵检测系统可分为滥用检测和异常检测两类。本文主要针对网络入侵异常检测,介绍几种常用技术并对其进行简单的对比分析。  相似文献   

12.
在对网络进行传统入侵检测时,主要就是从那些已知的攻击数据中对攻击数据的规则和特征模式进行提取,提取之后再根据这些规则和特征模式进行相应的匹配。因为采用这种入侵检测技术是在已知的攻击数据基础上提出规则和特征模式的,所以在面对比较新的不断持续变化的攻击时,这种入侵检测技术就不能够发挥出最基本的作用。面对这样的情况,在研究入侵检测技术时,重点就是基于数据挖掘的入侵检测技术,文章主要研究的就是基于孤立点检测的自适应入侵检测技术。  相似文献   

13.
本文针对网络黑客盛行、越权访问等问题凸现,对网络入侵检测技术的发展、关键技术及难题进行了深入研究,提出了一种基于用户行为模型的入侵检测系统.并通过加入用户行为模块和规则库更新模块提高系统的入侵检测性能.  相似文献   

14.
郭非 《企业技术开发》2009,28(6):107-107,110
入侵检测系统作为继防火墙、数据加密等传统安全保护措施后新一代的安全防护策略,得到了越来越多的应用。文章介绍了入侵检测系统的基本原理及一种基于支持向量机(SVM)的网络入侵异常检测模型。  相似文献   

15.
网络入侵检测系统(NIDS)是安全防范机制的重要组成部分。当前,对入侵检测的理论研究取得了多方面的成果,提出了专家系统,神经网络,数据挖掘,移动代理等等检测方法。本文就目前各种网络入侵检测和防御技术进行综合性描述,指出它们各自的优点及缺点,并探讨和研究了网络入侵检测防御技术未来的发展趋势。  相似文献   

16.
《价值工程》2017,(25):198-200
在网络安全防护系统中,防火墙侧重于网络访问控制,入侵检测系统侧重于网络入侵行为检测,将防火墙和入侵检测系统进行联动,将被动控制和主动防御相结合,既能实现网络访问控制又能阻断攻击,形成一个较全面的防护系统。文中基于开放接口的联动方式,详细研究了以联动中心为核心,防火墙与入侵检测系统联动的安全防护体系。该体系保证了联动设备功能的完整性、独立性及不同厂家设备间的兼容性,提高了网络攻击行为检测和阻断的实时性、有效性。文中对联动防护体系模型、关键功能模块进行分析研究,构成"防护—检测—响应—再防护"的循环防护,为受保护网络提供了强大的安全保障。  相似文献   

17.
本文基于网络安全越来越受到各国重视的大背景,对有关入侵监测,入侵监测的目的,入侵监测的系统功能构成,入侵监测的分类,基于网络和基于主机的两种入侵检测技术做了详细论述最后又简单介绍了国内外入侵监测系统的产品的一些情况和未来入侵监测系统的发展方向。由于作者水平有限,文中难免有疏漏和错误,还请大家多多指教,大胆批评!  相似文献   

18.
入侵检测是网络安全的一个重要组成部分,它通过对计算机网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并做出适当响应。它在传统技术的基础上,实现了检测与响应,使得对网络安全事故的处理由原来的事后发现发展为事前报警、自动响应。阐述了入侵检测技术的研究历史与背景,入侵检测的原理及方法,并讨论了该领域尚存的问题及其发展方向。  相似文献   

19.
标准制修订     
GB/T26269-2010网络入侵检测系统技术要求本标准规定了网络入侵检测系统的系统结构、检测内容、响应方式、系统管理、日志审计、自身安全、性能指标和物理安全。本标准适用于网络入侵检测系统及相关设备。标准修订状况:本标准为首次制订。  相似文献   

20.
入侵追踪系统是在网络上自动发现攻击者真实位置的系统,可以揭穿地址欺骗等攻击者常用的手段。随着网络攻击事件的日益增多,开发面向当前网络环境,能够准确、实时追踪入侵者的系统是十分迫切的任务,有着广阔的应用前景。本文对具有一定代表性的网络入侵追踪技术-IP报文追踪技术进行了较为详细的介绍和探讨,并指出了其利弊所在。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号