首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到14条相似文献,搜索用时 218 毫秒
1.
入侵检测系统(IDS)可以对生机系统或网络系统资源进行实时检测,及时发现闯入系统或网络的入侵者,也可预防合法用户对网络系统资源的误操作。首先简单介绍几种入侵检测技术,然后重点讨论了分布式入侵检测系统(DIDS)的体系结构。  相似文献   

2.
传统的分布式入侵检测系统(DIDS)具有单点失效性、连接间断性等弊端,本文提出了一种基于移动代理的分布式入侵监测系统模型MADIDS,并给出了设计理念、系统架构和入侵检测原理.经分析测试,该模型可有效的提高分布式入侵监测系统的安全性.  相似文献   

3.
作为分布式仿真的国际标准,HLA正在军事领域的各个方面得到广泛的应用。首先对基于HLA的仿真系统基础理论进行了阐述,然后分析了基于HLA分布式仿真技术体制的仿真系统的数据采集的目的和要求,给出了数据采集的两种方案并对其优劣进行了分析和比较,最后对一种通用的数据采集系统框架进行了探索。  相似文献   

4.
根据目前入侵检测技术的发展水平和实际应用情况,设计出了一套基于网络的入侵检测系统.该套系统为三层分布式体系结构,符合国际上通用的入侵检测系统框架CIDF,并在实际模拟环境中有较好的效果,对其他入侵检测系统的设计具有借鉴作用.  相似文献   

5.
通过研究入侵检测技术,设计出一套基于网络的入侵检测系统.该套系统是3层分布式体系结构,符合国际上通用的入侵检测系统框架CIDF,并针对系统中的各个模块,给出具体的设计方案.此系统在实际模拟环境中有较好的效果.最后针对该系统,提出一些改进方案,对其他入侵检测系统的设计具有借鉴作用。  相似文献   

6.
为了提高仿真系统的可重用性,提出采用HLA作为仿真体系框架,利用HLA把航天测控训练仿真系统设计为一个联邦,分析其系统组成并按功能划分为若干联邦成员,以便进行分布式仿真。阐述了基于HLA的航天测控训练仿真系统联邦的设计方法和思路,深入探讨了联邦成员的划分及对象模型的设计,并给出了仿真流程与三维显示的实现过程。  相似文献   

7.
在CIDF(Common Intrusion Detection Framework,通用入侵检测框架)的基础上,引入Agent技术,提出一种基于Agent的入侵检测系统模型。该模型通过静态智能Agent和移动Agent技术,实现了基于主机和基于网络相结合的分布式入侵检测,改善了入侵检测系统的性能。  相似文献   

8.
对当前的入侵检测系统进行分析,在充分研究国内外入侵检测系统发展趋势的基础上,参照了代理技术,对多种检测方法进行分析和比较,根据校园网可划分为功能独立的子网的结构特点,同时充分利用代理技术在入侵检测系统中的技术优势,在分析已有分布式入侵检测系统模型的基础上,提出带监控管理中心的多代理入侵检测模型框架。该模型采用分布式的体系结构,结合基于网络和基于主机的入侵检测方法对入侵行为进行检测。  相似文献   

9.
传统的IDS一般局限于单一的主机或网络架构,对异构系统及大规模的网络监测存在明显的不足.因此,需要对分布式入侵检测技术与协同通信机制开展研究,建立通用的协同通信机制,以构建有效的分布式检测系统,从而实现在大规模的网络与复杂环境中的入侵检测.本文为了解决分布式入侵检测的协同通信机制问题,针对IDS组件之间的互操作性进行了有益地探讨,提出了一种基于协同通信机制的分布式入侵检测系统CCM-D IDS.  相似文献   

10.
随着网络信息量及速度的急剧上升,入侵检测技术必然也随之改变,分布式入侵检测就是一个好的选择。本文构建出一个基于移动Agent分布式入侵检测模型;探讨了该模型的实现并对其性能进行了仿真实验验证。该模型采用“域内集中处理,域间互助协作”的工作方式,将整个受保护的网络划分成若干个域,每个域内是一个完整的中心分析型分布式入侵检测系统,域间地位平等,互相协作,共同完成分布式入侵检测。这样以来,既能克服单点故障问题,又便于管理,容易分析判别是本地攻击还是分布式攻击。  相似文献   

11.
实现分布式入侵检测的关键技术研究   总被引:1,自引:0,他引:1  
入侵检测系统作为防火墙的重要补充在网络安全运行过程中起到相当重要的作用.随着网络攻击的日益复杂化,引入了代理(Agent)机制以方便分布式入侵检测系统的开发和增强检测系统的性能.本文首先对入侵检测技术进行了分类和分析,剖析了Agent技术对分布式入侵检测技术的影响,就分布式入侵检测系统实现过程中的关键技术进行了讨论,并给出了详尽的解决方案.  相似文献   

12.
本文在基于入侵诱骗技术的思想上,提出了在防火墙和IDS后加入入侵诱骗技术的新的主动防御系统——入侵诱骗系统。入侵诱骗体系的设计思想就是:以诱骗虚拟环境为核心,由诱骗决策系统决定诱骗虚拟环境切换策略,使得可疑行为在诱骗环境中的活动被监控、审计,并进行行为分析,同时由行为控制保证诱骗系统自身的安全。其体系结构由防火墙、入侵检测系统、主机特征检测、入侵规则生成、入侵诱骗虚拟环境组成。  相似文献   

13.
针对云服务集群网络资源的入侵和恶意行为,预检测了其攻击方式,分析研究了其入侵检测方法,设计了其检测系统的模型和结构。并做了系统的可靠性研究和分析,证明系统安全、可行,能有效地为云服务网络提供安全、有效的云池资源保护和云集群服务保障,能有效地预防、检测基于云服务网络的入侵行为。  相似文献   

14.
李静 《太原大学学报》2012,13(4):140-143
BH RTI是北京航空航天大学自主研发的分布交互仿真运行平台,该平台支持HLA 1.3和IEEE1516标准,是支持分布式交互仿真应用程序开发和应用程序高效运行的软件系统平台。在基于RTI的分布式仿真应用程序开发中,时间同步、网络延迟、吞吐量是RTI性能测试的主要指标,对BH RTI上述三个性能指标的测试方法进行了研究,设计了测试方案,通过编写相应的测试应用程序对BH RTI的时间同步、网络延迟、吞吐量等性能进行了测试。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号