排序方式: 共有78条查询结果,搜索用时 187 毫秒
42.
基于聚类技术提出了一种能处理不带标识且含异常数据样本的训练集数据的网络入侵检测方法。对网络连接数据作归一化处理后 ,通过比较数据样本间距离与类宽度W的关系进行数据类质心的自动搜索 ,并通过计算样本数据与各类质心的最小距离来对各样本数据进行类划分 ,同时根据各类中的样本数据动态调整类质心 ,使之更好地反映原始数据分布。完成样本数据的类划分后 ,根据正常类比例N来确定异常数据类别并用于网络连接数据的实时检测。结果表明 ,该方法有效地以较低的系统误警率从网络连接数据中检测出新的入侵行为 ,更降低了对训练数据集的要求。 相似文献
43.
在探讨免疫学基本原理的基础上 ,提出了基于免疫学的多代理系统 ,用于联网计算机的入侵检测与反应。在这个框架中 ,基于免疫学的安全代理在联网节点之间漫游 ,监视网络状态。这些代理相互识别对方的活动行为 ,以等级方式进行合作 ,并根据底层安全规则采取相应的行动。移动代理具有学习能力 ,能动态适应周围环境 ,检测出已知与未知的入侵。多代理检测系统同时在不同层次监视联网计算机的活动情况 ,包括用户级、系统级、进程级和数据包级。基于免疫学的多代理入侵检测系统是灵活的、可扩展的和可适应的 ,能够根据管理员的需要与参数配置实时监视网络。 相似文献
44.
首先论述了网络安全的重要性 ,提出了当前主要的几种解决办法并对它们进行了分析和比较。简要介绍了入侵检测技术的发展、原理以及分类 ,重点比较了不同类型入侵检测系统的特点及适用性 ,最后介绍了IDS的框架、构建及其发展趋势 相似文献
45.
目前,网络入侵技术越来越先进,许多黑客都具备反检测的能力,他们会有针对性地模仿被入侵系统的正常用户行为;或将自己的入侵时间拉长,使敏感操作分布于很长的时间周期中;还可能通过多台主机联手攻破被入侵系统.对于伪装性入侵行为与正常用户行为来说,仅靠一个传感器的报告提供的信息来识别已经相当困难,必须通过多传感器信息融合的方法来提高对入侵的识别率,降低误警率.应用基于神经网络的主观Bayes方法,经实验,效果良好. 相似文献
46.
一种基于生物免疫原理的入侵检测新模型 总被引:1,自引:0,他引:1
入侵检测系统可以从生物免疫系统的很多特点中得到启发,文中利用生物免疫原理设计了一个新的入侵检测框架模型,该框架在传统信息传输网基础上构建了免疫淋巴网,用来监控和管理传统传输网的行为。模型中还应用了阴性选择、克隆选择等免疫算法,使得该模型对于入侵检测问题有较好的敌我识别功能。 相似文献
47.
针对入侵性野草优化(invasive weed optimization,IWO)算法存在早熟收敛和陷入局部最优的问题,提出了一种混沌自适应IWO(chaotic adaptive IWO,CAIWO)算法,并将改进的算法应用于平面阵列天线的方向图综合问题。计算结果表明:该算法的优化结果均优于对比文献中的结果,更适合于阵列天线方向图综合问题。 相似文献
48.
美军抛出六大网络战略 总被引:1,自引:0,他引:1
“如果你们用网络攻击手段关闭了我们的电网,我们将往你们的烟囱里扔导弹。”最近,美军网络战新战略成为各国关注的焦点,这一战略指出将对一切网络入侵实施包括传统军事打击在内的报复行动。其实早在4月底,美国防务系统网站就曝出美军新网络战略将转为“主动防御”,还被视为美国国防部长罗伯特·盖茨正式下令成立网络司令部以来,美军对网络防御战略的又一次完善。 相似文献
49.
美国情报机构斯诺登披露“棱镜”情报监控项目,让世界知道了美国一项大的国家秘密。“棱镜”情报的监控往往就是入侵它国政府、企业的局域网获取情报 相似文献
50.