首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 578 毫秒
1.
"小李,这台服务器上贴的IDS是什么意思呀?全拼是哪几个单词呢?""IDS是‘入侵检测系统’,S是System,I和D……我忘了怎么拼了。"天天围着服务器忙得团团转的战士小李挠着头,红了脸。"全拼是Intrusion Detection System,IDS主要是对网络攻击行为进行检测、记录和报警,你看对不对?"这是三年前发生在78046部队机房里的一幕,提问的正是颜奇华站长。  相似文献   

2.
为提高复杂网络条件下网络攻击的检测检测精度、降低时间开销,提出一种基于卷积神经网络、双向长短时记忆网络和注意力机制融合的网络攻击检测模型GP-CABL。GP-CABL能够有效抽取网络流量的最优特征,并能够充分学习网络流量的空间和时序特征,有效提升了检测精度、降低了计算开销。实验表明,GP-CABL针对主要网络攻击识别精度可达99.87%,相较当前研究有较大性能提升,并具有较好的鲁棒性。  相似文献   

3.
赵敏 《现代防御技术》2011,39(6):139-143
Suter计划是网络中心战的组成部分,它的最终目标是发展美国空军的网络攻击系统.从网络中心站的角度介绍了Suter计划的背景、发展历程以及在实战中的应用,分析了Surer计划的重要组成部分NCCT(network centric collaborative targeting)系统,提出了3种可能实现Suter能力的网络攻击技术.  相似文献   

4.
首先论述了网络安全的重要性 ,提出了当前主要的几种解决办法并对它们进行了分析和比较。简要介绍了入侵检测技术的发展、原理以及分类 ,重点比较了不同类型入侵检测系统的特点及适用性 ,最后介绍了IDS的框架、构建及其发展趋势  相似文献   

5.
介绍了非分光红外(NDIR)传感器的原理及其仪器设计,分析了火药性能检测的现状和特点,探讨了非分光红外(NDIR)传感器在火药性能检测领域的应用,结合非分光红外(NDIR)传感器性能可靠、操作便捷、经济实惠等特点,预见了非分光红外(NDIR)传感器在火药性能检测领域的应用前景.  相似文献   

6.
泛滥的网络攻击严重威胁网络信息安全。入侵检测系统的高效性、鲁棒性等则尤为重要。针对极限学习机ELM的性能过分依赖于众多隐层节点的单隐层前馈神经网络SLFN的问题,提出基于改进磷虾群算法的极限学习机(IKH-ELM)的入侵检测算法。此算法减少隐层节点数为类别数,并利用IKH优化节点的权值和偏置,使ELM的决策性能显著上升。KDD99数据集实验表明:与原始ELM相比,IKH-ELM构造的仅5个节点的SLFN的泛化性能优势明显。与BP、SVM等算法相比,IKH-ELM算法能快速训练并有更高的检测正确率。  相似文献   

7.
入侵检测系统通用特征库的研究   总被引:1,自引:0,他引:1  
针对网络攻击特征库是各个网络安全系统不可或缺的重点模块,提出依据各种应用的需求,研究开发一个通用、高效的网络攻击特征库系统。并采用了当前使用的最普遍的snort规则格式,为实现网络入侵检测通用特征库进行了有益的探索。  相似文献   

8.
赵博  陈伟  张斌 《国防科技》2010,31(1):16-19
文章在认真研究现行无人机飞行保障需求的基础上,提出了一种基于总线网络结构的无人机故障检测与诊断系统的总体设计方案及软硬件实现方法,研究了故障检测算法和基于人工神经网络专家系统。介绍了组成系统的工控机(主机)、RS485总线网络和飞控机(从机)设计原理。经过模拟验证表明,该系统性能稳定可靠,完全可以满足性能需求。  相似文献   

9.
本文定义、开发并检验一组可用于高精确度系统工程设计级模型和仿真的通用分析工具。该工具检验传感器、武器、作战管理、指挥、控制、通信计算机和情报(BMC4I)系统及设备的性能和效果。 性能测量(MOP)、效能测量(MOE)、和战斗力效能测量(MOFE)都是从海军研究生院研制的“模块化指挥控制结构范例”中提取的。该范例在确保系统性能和效能的可跟踪性到“作战要求文件”(ORD)中所规定的系统操作要求这一框架内为评估标准(MOP、MOE、MOFE)的研究创造了条件。 该分析工具还对定义的系统功能性线程(代表ORD中规定的系统操作要求)所进行的大量测量提供深刻准确的评价。该工具可直接转换并应用到测试和评估演练中,用以支持系统和设备的开发和采购。 系统性能水平一经确定,该范例就产生一个定量的数据库,该数据库成为权衡和选择系统的有效工具。一旦确定了所选择的系统配置,就可对该套配置的系统功能性线程及与之相对应的性能价格之比进行分析。  相似文献   

10.
对于一个监视系统,跟踪性能的优化要求检测系统和跟踪系统通过引入反馈进行联合设计,针对最大量测幅值邻域滤波器(SNF),提出了先验和后验检测跟踪优化准则,通过分析得出先验优化准则不可行这一结论,而利用后验优化准则同时对检测阈值和门值的联合优化,仿真结果表明,用后验优化准则进行检测和跟踪性能优化,不仅具有比恒虚警率更好的跟踪精度,而且其计算代价也大为降低.  相似文献   

11.
针对潜艇作战使用的特点,研究了潜艇利用"三角法"测量敌人的位置,对敌进行导弹攻击时,为己方编队提供目标指示的效能.进行目标指示效能的评估时,通过综合考虑某类导弹攻击目标的条件,确定该类导弹截获目标的概率,最终给出潜艇进行导弹攻击时目标指示的效能.具体指示效能评估在观察系统效能评估的层面上进行,用水声设备截获被打击目标的概率来表示,为保障潜艇导弹攻击目标指示组织指挥提供了科学的依据.  相似文献   

12.
警报关联图:一种网络脆弱性量化评估的新方法   总被引:3,自引:2,他引:1       下载免费PDF全文
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化.  相似文献   

13.
本文首先分析了实现电子商务中的安全问题,针对此,给出了一种入侵防御方案的整体模型,使整套系统不仅具有入侵检测的功能,而且能实现与防火墙及反病毒代理的联动,达到对分布式攻击及未知病毒防循功能。  相似文献   

14.
在对移动代理进行研究的基础上 ,提出了一种基于移动代理技术的入侵检测系统结构模型 ,该模型充分利用了移动代理技术的特点和软件代理技术的优势 ,能够解决目前入侵检测系统设计和实现中存在的某些缺陷[1] 。  相似文献   

15.
在分析目前入侵检测系统所面临问题的基础上,提出了一个基于移动agent的入侵检测系统模型.该系统具有安全性强、可移植性好、效率高等突出特点,代表了入侵检测技术发展的方向.  相似文献   

16.
无线自组织网络中的跨层攻击具有比单层攻击更强的隐蔽性、更好的攻击效果或更低的攻击成本.为了检测无线自组织网络中的跨层攻击,提出了一种基于博弈论的攻击检测模型.由于攻击不可避免地会对各协议层的参数造成影响,因此模型从协议层攻防博弈的角度,建立起相应的策略矩阵和支付矩阵,并通过均衡分析得到该模型的混合策略纳什均衡解.仿真结...  相似文献   

17.
大量的误报大大降低了现有网络入侵检测系统的实用性,利用报警日志之间的逻辑关系是降低误报率的方法之一。提出了威胁路径的概念,在此基础上提出了基于因果关系的关联分析方法。利用网络的背景信息,发掘报警日志记录之间的逻辑关系,进一步提高报警的准确性,降低误报率。经实验验证,该方法可有效降低网络入侵检测系统误报率,并可用于辅助分析网络入侵过程。  相似文献   

18.
面向返回编程(return oriented programming, ROP)攻击是网络攻击者突破操作系统安全防护、实现漏洞攻击的一种主要手段,ROP链是ROP攻击的重要组成部分。为检测网络流量中的ROP链,提出了一种能自动提取ROP链特征、具有良好泛化性能的智能检测方法。该方法采用顺序抽取的方式将被测流量分成多个序列,利用滑动窗口和数值量化将输入的一维流量数据转换为二维特征向量,基于卷积神经网络模型实现对ROP链的检测。不同于已有的静态检测方法,该方法不依赖程序内存地址的上下文信息,实现简单、部署方便,且具有优异的检测性能。实验结果表明,模型最高准确率为99.4%,漏报率为0.6%,误报率为0.4%,时间开销在0.1 s以内,对真实ROP攻击流量的漏报率为0.2%。  相似文献   

19.
反舰导弹超视距攻击作战的计算机仿真研究   总被引:3,自引:0,他引:3  
在分析了反舰导弹超视距攻击过程的基础上,建立了目标探测、引导攻击、武器使用效果等模型,并给出了仿真中有关问题的处理方法、计算机仿真流程.所建立的模型和采用的方法对海军其它作战样式的计算机模拟仿真也具有参考和借鉴价值.  相似文献   

20.
Consider a patrol problem, where a patroller traverses a graph through edges to detect potential attacks at nodes. An attack takes a random amount of time to complete. The patroller takes one time unit to move to and inspect an adjacent node, and will detect an ongoing attack with some probability. If an attack completes before it is detected, a cost is incurred. The attack time distribution, the cost due to a successful attack, and the detection probability all depend on the attack node. The patroller seeks a patrol policy that minimizes the expected cost incurred when, and if, an attack eventually happens. We consider two cases. A random attacker chooses where to attack according to predetermined probabilities, while a strategic attacker chooses where to attack to incur the maximal expected cost. In each case, computing the optimal solution, although possible, quickly becomes intractable for problems of practical sizes. Our main contribution is to develop efficient index policies—based on Lagrangian relaxation methodology, and also on approximate dynamic programming—which typically achieve within 1% of optimality with computation time orders of magnitude less than what is required to compute the optimal policy for problems of practical sizes. © 2014 Wiley Periodicals, Inc. Naval Research Logistics, 61: 557–576, 2014  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号