共查询到20条相似文献,搜索用时 912 毫秒
1.
在分析目前入侵检测系统所面临问题的基础上,提出了一个基于移动agent的入侵检测系统模型.该系统具有安全性强、可移植性好、效率高等突出特点,代表了入侵检测技术发展的方向. 相似文献
2.
自动检测网络入侵是入侵检测系统的最基本的要求。本文从分析网络入侵开始 ,详细分析了网络入侵检测技术 ,给出了目前入侵检测系统的分类 ,并在此基础上给出了一个通用的网络入侵检测系统的模型 相似文献
3.
4.
路由器是军用电子信息系统的关键互联设备,提高路由器自身的安全性非常必要。首先对路由器涉及到的安全问题作了较为详细地分析,然后给出一种增强路由器安全性的技术措施。该措施重点处理终点包对路由器的威胁,将入侵检测模块与数据包过滤模块进行联动,通过入侵预防、入侵时的检测和响应、入侵后的快速分析与恢复等三个环节,提高路由器抗攻击的能力。最后探讨了该措施对路由器性能的影响。 相似文献
5.
在对移动代理进行研究的基础上 ,提出了一种基于移动代理技术的入侵检测系统结构模型 ,该模型充分利用了移动代理技术的特点和软件代理技术的优势 ,能够解决目前入侵检测系统设计和实现中存在的某些缺陷[1] 。 相似文献
6.
在入侵检测中,传统的极限学习机(ELM)没有考虑到两方面的问题:一是误分类代价的敏感问题,在网络入侵检测中,需要考虑到误分类代价不同的问题,并以实现期望代价最小化为目标;二是冗余特征的处理问题,当入侵特征维数较多时,会存在着大量的冗余特征的问题,如果直接对高维数据进行分类,不仅入侵模式不能被准确分类,误检率较高,并且大量的冗余数据既耗费了系统的资源,也增大了入侵检测的时间。针对这两方面的问题,提出一种基于主成分分析法的代价敏感极限学习机(ELM)。通过主成分分析法对数据进行降维,确定主要特征;再将预处理后的数据训练极限学习机(ELM),以实现期望代价最小化为目标,从而实现降低入侵检测的检测时间,降低检测误报率,提高检测准确率的目的。实验表明,在入侵检测中,基于主成分析法的代价敏感极限学习机(ELM)与传统的ELM相比,不仅使分类准确率得到提高,降低了分类的误报率,而且在分类速度上也有一定的优越性,提高了网络运行的效率。 相似文献
7.
分析了入侵检测中应用数据挖掘技术的基本思想,提出了一种基于数据挖掘的分布式入侵检测算法,并对该算法进行了仿真实验。结果证明,该算法能从大量网络流量连接记录中,挖掘出不同类型的关联入侵规则。 相似文献
8.
分析了异常入侵检测存在的问题,研究了基于模糊聚类的入侵检测算法。该算法采用C-均值算法,通过训练数据聚类、异常聚类划分和行为判定等3个步骤实现异常入侵检测。试验采用KDD99数据进行了测试,证明该算法是可行和有效的。 相似文献
9.
随着 INTERNET 的快速发展,网络安全问题也日益严重,防火墙、入侵检测系统等网络安全技术得到广泛应用。蜜罐的出现,提供了一种新的主动型的网络安全防护技术。本文介绍了蜜罐的定义、分类以及安全性和应用。 相似文献
10.
一种基于生物免疫原理的入侵检测新模型 总被引:1,自引:0,他引:1
入侵检测系统可以从生物免疫系统的很多特点中得到启发,文中利用生物免疫原理设计了一个新的入侵检测框架模型,该框架在传统信息传输网基础上构建了免疫淋巴网,用来监控和管理传统传输网的行为。模型中还应用了阴性选择、克隆选择等免疫算法,使得该模型对于入侵检测问题有较好的敌我识别功能。 相似文献
11.
校园网Linux环境下入侵诱骗系统的研究与实现 总被引:1,自引:1,他引:0
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。 相似文献
12.
首先论述了网络安全的重要性 ,提出了当前主要的几种解决办法并对它们进行了分析和比较。简要介绍了入侵检测技术的发展、原理以及分类 ,重点比较了不同类型入侵检测系统的特点及适用性 ,最后介绍了IDS的框架、构建及其发展趋势 相似文献
13.
入侵检测是用来发现网络外部攻击与合法用户滥用特权的一种方法。数据挖掘技术是一种决策支持过程。它能高度自动化地分析原有的数据 ,做出归纳性的推理 ,从中挖掘出潜在的模式 ,预测出客户的行为。根据数据挖掘技术在入侵检测中的应用情况 ,可采用关联规则技术实地建立了一个网络行为模式规则库 相似文献
14.
甘剑 《武警工程学院学报》2004,20(2):77-80
入侵检测系统作为一种新型的信息安全防护措施是当前研究的热点之一。根据入侵检测系统情况 ,可知各种入侵检测方法和体系结构所存在的缺陷 ,对新一代入侵检测系统的研究和开发提出了可行的方案。 相似文献
15.
16.
17.
网络入侵检测的快速规则匹配算法 总被引:1,自引:0,他引:1
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为. 相似文献
18.
将数据挖掘中的引导聚集方法应用到入侵检测引擎的设计中,提出了加权引导聚集分类算法,并设计了基于加权引导聚集的入侵检测引擎.通过实验表明,该检测引擎可以高效的将检测数据进行分类,与传统的基于ID3算法的入侵检测引擎相比,具有更高的检测率. 相似文献
19.
20.
刘琼 《兵团教育学院学报》2005,15(3):30-31,47
本文首先分析了实现电子商务中的安全问题,针对此,给出了一种入侵防御方案的整体模型,使整套系统不仅具有入侵检测的功能,而且能实现与防火墙及反病毒代理的联动,达到对分布式攻击及未知病毒防循功能。 相似文献