首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
吴燕妮 《价值工程》2012,31(20):215-216
现代网络安全是网络专家致力于分析和研究的热点课题。本文从网络入侵检测的概念、方法和入侵检测系统的分类入手,分析与总结了目前已有的入侵检测系统和相关技术,并指出了现在的入侵检测系统还存在的缺点,最后对入侵检测技术发展方向进行了探讨。  相似文献   

2.
刘佰明 《价值工程》2012,31(21):18-19
近年来网络入侵检测系统成为计算机系统安全架构的关键性问题。异常攻击检测效果差是现有系统目前遇到的首要问题。因此,基于数据挖掘技术提出一种模型来预测新颖的攻击并实时生成防火墙规则。运用了Apriori算法来创建一个自动防火墙规则发生器用以监测新的异常攻击。结果表明改进后的算法高效的提高异常入侵检测系统的性能。  相似文献   

3.
文章通过对目前存在的入侵检测系统进行分析,提出了实时交互式、分布式的入侵检测系统,在分布式入侵检测系统模型设计中使用了数据挖掘的关联规则和移动代理技术,使该模型能减少网络间通信量,提高检测结果的准确率,提高了系统的可扩展性。  相似文献   

4.
介绍了入侵检测系统的概念,分析了入侵检测系统的模型;并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,最后对入侵检测系统的发展趋势作了有意义的预测。  相似文献   

5.
柏楷 《企业技术开发》2013,(5):82-82,90
在对入侵系统进行检测时候,可以先对数据进行分析和挖掘,等到了解具体情况之后,再对入侵网络设立一个原型系统。该系统结合了异常检测和误用检测,将两种方法融合成一种,并且按照流量分流网络数据,用分流过后得到的统计数据对分类器进行不同类型的建立,而且对数值进行重新定义。根据相关的试验可以得出结论,这种系统可以较好的对已知数据进行精确识别,而且还能够对未知入侵进行高效的识别。  相似文献   

6.
本文针对网络黑客盛行、越权访问等问题凸现,对网络入侵检测技术的发展、关键技术及难题进行了深入研究,提出了一种基于用户行为模型的入侵检测系统.并通过加入用户行为模块和规则库更新模块提高系统的入侵检测性能.  相似文献   

7.
林国庆 《价值工程》2010,29(24):178-179
入侵检测系统(IDS)在计算机网络安全领域起着举足轻重的作用,应用程度比以前有了很大的扩展。本文简述了入侵检测系统的概念及工作原理,指出了入侵检测系统在网络安全中而临的挑战,并针对入侵检测系统的发展趋势展开了讨论,提出了入侵检测系统要适应挑战应采取的对策。  相似文献   

8.
本文主要探讨了基于P2DR模型的分布式入侵检测系统的总体设计,对于入侵检测系统进行了一定的描述,以及其基本元素和主要构件,尤其对入侵检测模型进行了深入的分析论述。  相似文献   

9.
李峥 《民营科技》2011,(11):63-63
现简述了计算机网络安全的涵义和网络的不安全因素,并详尽的分析了以访问控制和入侵检测技术为基础的安全防护策略。  相似文献   

10.
现今,数据挖掘技术已经广泛用于各个领域,得到社会各界的普遍关注。在入侵检测系统中,数据挖掘也已经成为了数据采集的主要技术手段。特征选择则是入侵检测系统中数据挖掘的关键,因为特征选择的好坏会直接影响到系统的检测精度。本文提出了基于欧氏距离和余弦相似度的特征选择方法。这种方法很容易实现,而且实验结果表明,该方法能够提取出一个完备的特征子集,为网络入侵检测建立模型。同时,该方法能够有效地降低误报率,提高入侵检测性能。  相似文献   

11.
齐宏卓 《价值工程》2010,29(24):166-166
网络入侵检测及预警技术是防火墙的合理补充,帮助系统对付网络攻击,从而提供对内部攻击、外部攻击和误操作的实时保护。针对这一系统的设计与实现进行论述。  相似文献   

12.
杨昊溟 《河北企业》2009,(10):77-78
由于网络的开放性.造成了网络极易受到来自网络内部和外部的攻击。网络攻击的手段不断出新,例如网络窃听、源代码分析、IP伪装、拒绝服务攻击、网络扫描、利用已知漏洞及协议缺陷攻击等。随着攻击技术的发展及其在网上的传播.即使不具备计算机专业知识的人.也能从网络上方便地下载并使用简单而危害性很大的攻击工具。网络攻击无处不在.因此有必要在网络中布置入侵检测系统,以保障网络安全。  相似文献   

13.
《价值工程》2013,(16):199-200
本文在总结先前存在的入侵的检测和防御方法的同时,阐述了以移动代理为基础的的入侵检测。相对于传统的方法,这种检测方法很大程度上提高了检测系统进行自我恢复和抵抗毁坏的能力。  相似文献   

14.
<正>随着Internet的不断发展,它正逐步地走向人们的日常生活。同时,一个企业能否在竞争中立于不败,很大程度上取决于这个企业对Internet的认识和利用的程度。可以说,Internet已经融入我们的生活,并成为经济发展的一个极其重要的工具。但自  相似文献   

15.
在分析现有入侵检测系统不足的基础上,提出了一个基于移动代理的分布式入侵检测系统的模型,对系统中各个组件的功能进行了描述。该模型采用无控制中心的体系结构,避免了单点失效问题,移动代理之间各自独立,同时又相互通信,协作完成入侵检测任务,真正实现了分布式的检测,增强了系统的灵活性和扩展性。  相似文献   

16.
针对关联规则挖掘算法在处理海量数据的过程中存在效率低、需要反复访问数据库等问题,以及在入侵检测系统产生误报、效率低下等问题,文章提出了基于关联规则挖掘的Q-CFIsL算法,设计了基于Q-CFIsL算法的入侵警报检测系统模型。实验证明,Q-CFIsL算法在减少入侵警报的数量和降低误报率等方面明显优于其他算法。  相似文献   

17.
近些年,网络安全越来越受到人们的关注,特别是网络入侵攻击事件不断的发生,对整个网络环境造成了很大的影响。文章首先介绍网络入侵检测的基本现状,接着阐述传统网络入侵检测的不足,提出了基于BP算法的网络入侵检测技术,最后通过应用证明了技术改进的有效性。  相似文献   

18.
<正>一、入侵检测系统的发展历程(一)入侵检测模型的建立1987年,Dorothy E.Denning首次提出了入侵检测系统的抽象模型,称为IDES系统,并且首次将入侵检测的概念  相似文献   

19.
近年来,电子商务的发展已逐步放慢了脚步,其中安全问题是阻碍其发展的主要原因之一.可以预见,要迈入真正意义的电子商务时代,安全问题必须解决.本文选择这一课题进行探索性研究,有着重要的实际意义.本文提出了入侵检测系统在电子商务安全中的应用,提出了电子商务的正确安全观念,并进一步指出解决 电子商务安全问题尚需努力的方向.  相似文献   

20.
本文主要介绍了在Linux平台下,入侵检测系统的设计原理和整体框架,同时也阐述并实现了入侵过程,以及相应的规则解析引擎。提出了将应用协议分析方法应用到网络入侵检测中,实现基于应用的入侵检测。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号