首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 140 毫秒
1.
按照数据挖掘处理过程,对安全审计数据进行智能化处理,从大量审计数据中提取入侵模式与安全相关的系统特征属性,可建立基于数据挖掘的入侵检测模型,首先选择数据源,对数据集成、清理、变换、简化等数据预处理,针对入侵检测选择决策树算法,用决策树算法创建数据源、数据维度、多维数据集、数据挖掘模型,通过对挖掘结果和模型可视化分析处理,说明将数据挖掘技术应用于入侵检测是可行的。  相似文献   

2.
入侵检测系统(IDS)的任务是监视计算机系统或网络中的事件,分析、反映隐藏的安全问题.基于数据挖掘的IDS由数据收集、数据挖掘、模式匹配及决策等模块组成.通过挖掘算法、关联规则、规则匹配等确定入侵.该系统可检测新型攻击和已知攻击的变种;自动处理数据,抽取有用成分;剔除重复攻击数据;自动提取肉眼难以发现的网络行为模式等.  相似文献   

3.
金焱  刘爱东  张瑾 《兵工自动化》2007,26(2):45-46,49
无线局域网入侵检测系统(WIDS)架构由管理中心、代理、接入点和工作站4个实体组成.WIDS是基于客户机/服务器模式,管理中心是客户端,遍布于网络中的代理是服务器.每个接入点的服务范围构成1个小区.该系统在802.1x增强性解决方案基础上,增加1台微机作为代理,对网络中的假冒接入点和混杂模式节点进行检测,以杜绝802.1x方案中的中间人攻击和会话劫持攻击.  相似文献   

4.
入侵检测技术探讨   总被引:1,自引:0,他引:1  
介绍了入侵检测系统中信息获取和检测分析的若干技术,阐述了各种技术的原理和实现方法,对比了各项技术的优点和局限性,并在最后展望了入侵检测技术的发展方向。  相似文献   

5.
Windows平台的Snort入侵检测系统   总被引:3,自引:0,他引:3  
Wingdows平台Snort入侵检测系统包括:Winpcap(抓包库),Snort(入侵探测器),Myspl(基于SQL数据库服务器),пS为ACID提供网络服务,ACID查看分析Myspl数据库数据,生成网络入侵事件报告图表.  相似文献   

6.
针对现有支持隐私保护的批量检测方案均未考虑重要数据安全性的问题,提出了一种重要数据完整性分布式检测系统,该系统通过AES-128加密算法对数据进行加密,保证了数据的安全性。在重要数据完整性检测过程中利用双线性映射性质,采用将多个重要数据证据和标签证据加密后聚合,保护用户隐私。基于多个分布式检测代理节点,采用加权最小连接数调度算法动态调整分布式检测代理节点的检测任务,使得分布式检测代理节点的性能与待检测任务数量高度匹配,避免检测堵塞的情况,减少检测任务整体响应时间,增强检测系统的高可用性。理论分析和实验结果表明,该系统在保证安全的前提下具有明显的性能优势,检测效率是现有方法的8.24倍。  相似文献   

7.
针对现有军事网络入侵检测方面防护手段单一、检测效果较差的问题,将人工免疫原理与网络入侵检测相结合,建立一种反馈式网络入侵检测系统模型。该模型由事件产生器、活动记录器和规则集组成,在服务器与客户之间建立反馈机制,具有自适应性、可扩展性和轻负荷的特点,能较好地解决军事网络入侵检测系统自适应  相似文献   

8.
刘强 《兵工自动化》2005,24(3):49-51
基于C语言的入侵检测系统可增加预置模板和用户自定义模板,不改动程序可扩展入侵检测系统,以增强系统对未知入侵检测的可靠性.其轮廓模板由模板名、时限、模板类型、主体和对象模式、创建事件格式串及异常事件处理描述组成.其检测步骤包括:审计记录和轮廓模板的匹配、产生新轮廓实例、再匹配审计记录和轮廓模板以发现异常.  相似文献   

9.
网络安全技术有:防火墙、入侵检测和漏洞扫描等。防火墙能根据安全策略控制出入网络信息流,且本身具有抗攻击能力。入侵检测技术检测网络或系统是否有违反安全策略的行为和遭到攻击的迹象,监控、分析用户和系统的活动,识别攻击的活动模式,分析异常活动。网络漏洞扫描方法分为:直接测试、推断、认证测试。  相似文献   

10.
基于串行系统配置结构的分布式NEYMAN-PEARSON检测融合算法   总被引:1,自引:1,他引:0  
研究采用串行系统配置结构的分布式检测融合系统。融合系统由N部传感器构成。由于融合系统的检测性能由N部传感器的判决规则共同决定,故为了使系统性能达到最优,需要联合设计各部传感器的最优判决规则。文中给出了融合系统检测性能最优化的必要条件,以及求解最优系统判决规则的数值迭代算法。采用该融合算法对分布式水声信号检测系统的性能进行优化,系统性能有明显提高。  相似文献   

11.
防火墙集成系统包括操作、集中管理控制、入侵检测三部分.其操作模块又含规则处理、规则库、智能分析、防火墙插件、决策、告警等模块.入侵检测模块则由发送、处理、检测器输送、检测器等规则模块组成.集中管理控制模块负责对防火墙操作、入侵检测模块进行图形界面管理,并对其配置、启动等方面加以控制.  相似文献   

12.
为检测出无线传感器网络(wireless sensor network,WSN)被非法入侵而遭到毒化的节点,借鉴分布式系统的思想,将Lamport算法引入WSN入侵检测领域,提出一种基于分簇的无线传感器网络入侵检测算法,并对算法的几种情况进行说明.分析结果表明:该算法能在一定程度上检测出毒化节点,降低WSN系统的风险,提高其安全性和容侵性.  相似文献   

13.
基于分布式数据库的综合信息服务系统,由物理层、数据层、应用支撑层、业务层及应用层组成.其核心部分-数据库系统的设计采用本地数据库与远程分布数据库相结合、多级数据库级联的方式,通过网络或移动存储设备实现各级数据库之间的信息交换.其体系结构以B/S结构为主,融合C/S结构,实现的关键技术涉及数据分片技术和分布式数据库同步技术.  相似文献   

14.
基于防御-检测-响应-恢复的代理服务器安全模型由防御、检测系统、响应系统、恢复系统和专家系统组成.防御系统接收数据并进行检测,身份认证等.检测系统对防御系统输出的数据进行二次检测,实时监控网络流量.响应系统紧急响应攻击事件并进行事件处理.恢复系统根据专家系统指示进行系统恢复和信息恢复.专家系统、防御系统和检测系统交互分别确定安全级别和安全策略,并检测新的攻击.  相似文献   

15.
电磁阀是重要的控制部件,应用于各类航天飞行器。根据电磁阀阀芯动作特性,结合目前漏磁检测的一些研究,提出了一种基于漏磁原理的非接触式电磁阀检测方法,对飞行器的电磁阀极性进行测试,并设计了电磁阀极性检测系统.在此基础上对检测系统应用进行研究,验证漏磁检测技术应用到航天器极性测试中的可行性和准确性。结果表明:基于漏磁原理的非接触式检测技术应用于电磁阀动作检测,与控制指令相比,检测结果准确可靠。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号