共查询到20条相似文献,搜索用时 765 毫秒
1.
通过研究入侵检测技术,设计出一套基于网络的入侵检测系统.该套系统是3层分布式体系结构,符合国际上通用的入侵检测系统框架CIDF,并针对系统中的各个模块,给出具体的设计方案.此系统在实际模拟环境中有较好的效果.最后针对该系统,提出一些改进方案,对其他入侵检测系统的设计具有借鉴作用。 相似文献
2.
入侵检测技术已成为网络安全技术中的研究热点.基于该技术设计的入侵检测系统与防火墙相结合构成了一个强大的网络护盾.本文从入侵检测技术的原理和结构出发,分析和设计出一个特定的入侵检测系统,验证其高效的检测功能. 相似文献
3.
《实验室研究与探索》2016,(4)
基于大规模数据的入侵检测分析具有重要的研究意义和实用性。针对现有系统的仿真和离线分析不足,设计和实现一套真实的网站入侵检测综合分析系统,能够将入侵检测系统和大数据分析系统结合起来。通过网络构建和软件设计,可以完成真实网站的入侵检测、数据存储、数据清洗和数据挖掘等功能。通过定时和主动两种方式,系统将入侵检测数据传输到数据库中,然后导入到Hadoop系统中。设计了人机交互软件,能够完成Hadoop系统和Mahout技术的大数据分析。实验结果表明,该系统能够快速完成随机森林模型的构建和测试,获得了满意的检测效果。 相似文献
4.
5.
结合企业涉密网络的实际需求,在企业内网与外网之间基于物理隔离的环境下,探讨了企业涉密网络的安全防护问题。采用现代网络安全技术,在查阅大量相关文献的基础上,应用数据库备份技术、网络防病毒技术、入侵检测技术等设计了一套完整的企业涉密网络安全系统。其中,入侵检测与防火墙联动机制的改进设计能够改善传统单一的网络产品针对性较弱的弊端,具有一定的实践应用价值。 相似文献
6.
通过对安全联动系统的研究,设计一种基于响应决策的防火墙和入侵检测联动系统.首先提出了系统的设计目标,由设计目标提出了系统的总体结构,然后用入侵检测的方法分析响应决策性能.实验结果表明,按照决策流程选择响应策略,能够满足系统检测的要求. 相似文献
7.
为了解决传统入侵检测系统存在的问题,研究并设计一个基于移动Agent的网络入侵检测系统.划分了入侵检测系统内部移动Agent的功能,并给出了移动Agent的通信方式和交互流程.结果表明:该系统能够有效地减轻了网络负载,缩短网络等待时间,实现入侵检测的动态自适应,从而降低了系统的误报率和漏报率. 相似文献
8.
目前高校网络内部病毒猖獗,非法攻击不断,给师生们的工作学习带来了很大的不便,采用较多的安全技术是入侵检测技术.该项技术在解决校园网安全问题方面非常重要,但传统入侵检测系统单独采用应用层或核心层技术对数据包捕获,均存在缺陷.本文在分析比较Windows系统网络数据包捕获机制的基础上,提出一种基于中间层驱动技术与SPI技术相结合的双层入侵检测系统设计方法,并对其关键技术进行了实现.实验结果表明,该校园网双层入侵检测系统的设计方法是比较有效的,并在实际应用中取得了较好的性能. 相似文献
9.
庄健平 《临沂师范学院学报》2007,29(6):107-110
在分析介绍了入侵检测系统和防火墙的基础上,设计一种入侵检测系统和防火墙联动的模式.利用两者的结合,入侵检测系统检测攻击行为后,通过与防火墙之间的公共语言发送通知给防火墙,防火墙生成动态规则对攻击行为实现控制和阻断.因此可以更有效地保护用户信息安全. 相似文献
10.
11.
针对目前现有的入侵检测系统在识别入侵行为的准确性和对新的攻击行为的检测方面效率不高,适应性和灵活性较差的缺点,项目组将神经网络与入侵检测系统相结合,利用神经网络的自学习、自适应能力解决入侵检测系统的智能化问题,构建了智能型入侵检测系统。该系统具有较高的检测正确率和识别入侵行为的能力。 相似文献
12.
计算机网络的发展,使网络安全变得越来越重要。入侵检测是近年来网络安全研究的热点。本文主要介绍了网络入侵检测系统,主机入侵检测系统,常用的入侵检测技术。 相似文献
13.
本文在基于入侵诱骗技术的思想上,提出了在防火墙和IDS后加入入侵诱骗技术的新的主动防御系统——入侵诱骗系统。入侵诱骗体系的设计思想就是:以诱骗虚拟环境为核心,由诱骗决策系统决定诱骗虚拟环境切换策略,使得可疑行为在诱骗环境中的活动被监控、审计,并进行行为分析,同时由行为控制保证诱骗系统自身的安全。其体系结构由防火墙、入侵检测系统、主机特征检测、入侵规则生成、入侵诱骗虚拟环境组成。 相似文献
14.
15.
一种入侵检测模型 总被引:1,自引:0,他引:1
黄大足 《邵阳学院学报(社会科学版)》2003,2(5):57-59
基于公共入侵检测框架(CIDF)给出了一种入侵检测模型.通过CIDF通信协议,入侵检测系统还可以与其他的入侵检测系统进行通信,实现多个入侵检测系统共同工作.这样可大大提高入侵检测的效率和成功率. 相似文献
16.
17.
王小军 《江苏广播电视大学学报》2007,18(3):58-60
传统的入侵检测技术在扩展性和适应性上已不能应付越来越复杂的攻击方式,利用模糊聚类方法可以在入侵检测中生成更好的检测规则,提出了FCM的改进算法SFCM,设计并实现了基于SFCM的入侵检测系统FCIDS,利用KDD CUP99数据进行实验,结果表明能够显著提高检测率和降低误报率。 相似文献
18.
本文在分析误用检测和异常检测的基础上,提出了自适应混合入侵检测系统,基于网络的误用检测模块用于检测已知特征的入侵行为,而基于主机的异常模块用于发现新型入侵攻击。 相似文献
19.
针对当前海量互联网数据和难以负重的传统基于模式匹配的入侵检测系统,利用网络协议的分层特点,设计了一种基于协议分层过滤特征数据和模式匹配相结合的一种入侵检测系统,极大地提高了入侵检测系统的工作效率。 相似文献
20.
CORBA(Common Object Request Broker Architecture),是分布计算机技术的发展结果,它在分布式入侵检测技术中有很好的研究和应用空间。简述了入侵技术与入侵检测技术的关系,分析了CORBA技术的主要特性,研究了基于CORBA的分布式入侵检测技术,并给出了一个基于CORBA的分布式入侵检测系统模型。 相似文献