首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 34 毫秒
1.
分布式入侵检测系统的协作交互研究   总被引:3,自引:0,他引:3  
组件之间的信息交互及协作分析是分布式入侵检测系统的关键问题 ,在基于层次化协作模型分布式入侵检测系统的基础上 ,分析了检测组件的信息交互需求 ,从静态分析的角度提出了扩展入侵检测消息交互格式 ,针对不同类型攻击行为的组件交互及协作流程 ,进行了动态的流程分析 ,为检测系统实现高效的入侵事件通报、审计数据收集、入侵事件协作检测和入侵行为分布式响应提供了标准的表述格式和流程定义 .  相似文献   

2.
针对目前存在的字典学习方法不能有效的构造具有鉴别能力的结构化字典,并且忽视了由于正负类样本数据不均衡造成的代价不同问题,提出了基于代价敏感的鉴别字典学习方法,并将其用于网络入侵检测。首先,重新构建稀疏表示模型,通过在目标函数中设计约束的鉴别项学习具有鉴别性质的字典;其次,考虑到数据集中入侵数据和非入侵数据不平衡,二者的检测代价是不同的,引入代价敏感矩阵来考虑不同的误检测行为代价对于分类性能造成的影响。选择经过预处理的KDD99网络入侵数据集作为实验数据,引入召回率、查准率、错误接受率以及F-measure等指标进行分类器性能评估,并与支持向量机、决策树以及聚类分析等机器学习算法进行实验对比发现,CS-DDL能够较好的改善分类器的性能。  相似文献   

3.
赵海阳  邓京京 《内江科技》2007,28(10):138-139
文章简要介绍了入侵检测技术的基本概念和入侵检测系统的发展历史,对入侵检测系统模型和入侵检测过程进行了分析,介绍了入侵检测系统的部署实例,并对入侵检测技术的发展趋势进行了描述.  相似文献   

4.
计算机应急响应系统体系研究   总被引:6,自引:0,他引:6  
应急响应是维护计算机和网络系统动态安全性的关键问题 .提出了基于层次化模型的计算机应急响应系统体系结构 ,从安全服务层、系统模块层、安全研究层的角度对系统的功能需求、模块划分和相应的技术支持给出了明确的定义 ,针对计算机应急响应系统所关注的事件响应、安全监控、入侵追踪、灾难恢复等问题 ,结合向用户提供的安全咨询、安全公告、安全状况分析等服务功能 ,进行了详细的阐述 .  相似文献   

5.
周鼎 《中国科技信息》2009,(22):81-81,83
在研究了入侵检测技术的基础上,根据通用入侵检测框架规范,结合校园网服务特性和网络架构,提出了基于事件探测采集子系统、数据分析子系统、响应子系统和数据库管理子系统等4个基本子系统构成的校园网入侵检测系统设计实现方案。  相似文献   

6.
吴伯桥  刘雪飞 《中国科技信息》2006,(13):101-102,104
误用检测技术由于其检测效率高、误报警率低,是目前实际IDS系统主要采用的技术,该技术是采用适当的方法描述已知攻击模式,与已知攻击模式匹配的事件认为是入侵,因此,攻击模式的表达是误用检测的主要研究问题。本文主要总结攻击模式的表示方法,并对各种方法进行分析。  相似文献   

7.
在Netfilter框架下,由于网络的自组织性和开放性,导致网络受到入侵的概率增大,Netfilter框架下入侵信号具有多频特征,对Netfilter框架下多频入侵信号进行准确检测的基础是进行特征分析,传统方法采用时频特征分析方法进行入侵检测,无法有效定位多频入侵信号的宽带时频特征,提出一种基于波束响应分布特征分析Netfilter框架下多频入侵信号检测方法。进行Netfilter框架下的网络入侵模型进行数学分析和信号分析,提取Netfilter框架下多频入侵信号波束响应分布特征,对已解码的Net-filter下的多频入侵特征和WZ帧进行内插值分析,由此实现入侵检测,仿真结果表明,采用此方法进行多频入侵检测的准确度较高,性能优越,在网络安全防护等领域具有较好的应用价值。  相似文献   

8.
提出基于半监督混合模型的海量入侵数据检测方法。利用蚁群算法进行入侵数据的特征选择,在结合半监督的混合模型分类方法进行入侵数据的分类,利用混合模型对数据样本空间的聚类分布进行描述,利用数据函数将聚类的信息与分类算法相结合,进行数据分类时对没有标示的数据样本进行考虑,对入侵数据进行检测。克服传统方法存在的弊端,提高了分类器的泛化能力,保证数据分类的效果,提高了入侵数据检测的准确性,完成对大数据环境下网络主动入侵海量数据检测的研究。实验的结果表明,利用本文方法能有效地提高入侵数据检测的准确性。  相似文献   

9.
入侵检测系统具有发现入侵、记录事件的功能,其重点在于入侵行为的检测上,缺乏对于入侵的应对和阻断能力。防火墙对流经的网络流量进行检测,拦截不符合安全策略的数据包,但是防火墙的访问规则是静态的,不能动态地响应入侵行为的变化。本文将入侵检测和防火墙相结合,来探讨如何部署入侵防御系统。  相似文献   

10.
对入侵病毒的最大化吸附可以有效保证网络安全,提高入侵容忍系统的安全防护性能。传统的入侵容忍系统检测和吸附病毒的方法采用链节点的随机运动生长模型,当入侵病毒为非均匀增长状态时,对病毒的吸附能力不好。提出一种基于高分子链的病毒优化吸附方法,采用线性规划技术进行入侵容忍系统状态数据融合,把入侵容忍系统描述为马尔科夫链的5个状态,进行入侵容忍系统安全属性分析,采用链重叠检测和向量化运算模拟高分子链吸附性能,实现对入侵病毒的强力吸附。仿真实验表明,采用该算法能把4类病毒入侵数据有效吸附在高分子链模型表面,聚类效果较好,具有较好的实时性和鲁棒性。  相似文献   

11.
基于人工免疫的入侵检测技术具有主动防御的能力,但对于病毒疫苗嵌入或克隆变异病毒的方式主动清除入侵源的免疫机制可以进一步提高系统的防御能力,所以文章给出了“以毒攻毒”的学习型免疫入侵检测的模型,并说明了模型的工作方式与模型描述及系统的学习体系结构。  相似文献   

12.
为解决当前图书馆网络安全事件频发的问题,设计了基于策略网络的安全解决方案。引入基于角色的策略和动态入侵响应的设计思想,提出基于策略的网络安全管理的策略模型。以大连理工大学图书馆网络方案为例,阐述了基于策略网络的技术支撑原理、设计思路及应用方法。实践证明,基于策略的网络管理方案能有效保障图书馆网络系统的安全性和可靠性,实现了网络安全管理的简易化、智能化及自动化,提高了网络资源的使用效率。  相似文献   

13.
分布式防火墙与入侵检测系统的联动研究   总被引:1,自引:1,他引:1  
针对传统防火墙在动态防御方面的缺陷,提出了一种新型的安全系统。该系统基于分布式防火墙环境与入侵检测技术,实现了分布式防火墙与入侵检测系统之间的联动。从网络安全整体性和动态性的需求考虑,能够实时检测并响应动态网络安全事件,实现了对突发网络攻击的主动防御。  相似文献   

14.
结合目前所拥有的网络安全技术,设计了联动式入侵防御系统。此系统从被动防护状态上升为主动式防御,在对网络安全事件进行准确响应的状况下,能够动态地调整策略,以达到自动保护关键数据的作用。该系统具有重要的实用性。  相似文献   

15.
经济波动随机时间序列模型的比较研究   总被引:11,自引:0,他引:11  
徐梅  梅世强  李菊栋 《预测》2001,20(6):56-60
本文分析了线性的ARMA模型和非线性的TAR模型描述经济波动的适用性,论述了两种模型的建立方法,进而对它们描述经济波动的实际效果进行了比较分析,得出结论:TAR模型比ARMA模型更适合于描述经济波动的非线性规律。  相似文献   

16.
蔡世水 《科教文汇》2009,(25):275-276
近年来,信息和网络技术高速发展的同时,由于政治、经济、军事等方面利益的驱动,网络入侵的风险也相应增多,入侵事件已呈较快增长趋势。由于防火墙只防外不防内,并且很容易被绕过,仅仅依赖防火墙的计算机系统已经不能对付日益猖獗的入侵行为,对付入侵行为的技术——入侵检测和响应技术已经相应出现。  相似文献   

17.
本文概要介绍了当前常见的网络安全技术—入侵检测技术,论述了入侵检测的概念及分类,并分析了其检测方法和不足之处,最后描述了它的发展趋势及主要的IDS公司和产品。  相似文献   

18.
胡勇 《内江科技》2008,29(5):139
Petri网络以网络理论、代数理论等为数学基础,以图形化的方法直观地描述了离散事件系统的各种关系和行为,适用于描述异步并发现象的计算机系统模型和对并行及并发系统进行行为分析。本文提出一种基于Petri网络的自动销售机模型模型,通过此模型解决自动销售机系统具有的并发性、异步性、分布式、非确定性、并行性等问题。  相似文献   

19.
当前在全球范围内,对计算机及网络基础设施的攻击行为已经成为一个越来越严重和值得关注的问题,基于Internet的计算机网络信息的安全也变得越来越重要,本文介绍现今热门的网络安全技术——入侵检测技术,本文先讲述入侵检测的概念,模型及分类,并对常用检测方法进行了分析。  相似文献   

20.
Internet&Intranet的迅速普及使得人们对于信息安全越来越关心。入侵检测技术就是针对信息安全而产生的一门新技术。本文介绍了入侵检测技术的发展历史,并描述了入侵检测系统的基本原理、分类以及体系结构。最后指出了入侵检测系统的不足和发展的方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号