首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 875 毫秒
1.
齐宏卓 《价值工程》2010,29(24):166-166
网络入侵检测及预警技术是防火墙的合理补充,帮助系统对付网络攻击,从而提供对内部攻击、外部攻击和误操作的实时保护。针对这一系统的设计与实现进行论述。  相似文献   

2.
郭非 《企业技术开发》2009,28(6):107-107,110
入侵检测系统作为继防火墙、数据加密等传统安全保护措施后新一代的安全防护策略,得到了越来越多的应用。文章介绍了入侵检测系统的基本原理及一种基于支持向量机(SVM)的网络入侵异常检测模型。  相似文献   

3.
在对网络进行传统入侵检测时,主要就是从那些已知的攻击数据中对攻击数据的规则和特征模式进行提取,提取之后再根据这些规则和特征模式进行相应的匹配。因为采用这种入侵检测技术是在已知的攻击数据基础上提出规则和特征模式的,所以在面对比较新的不断持续变化的攻击时,这种入侵检测技术就不能够发挥出最基本的作用。面对这样的情况,在研究入侵检测技术时,重点就是基于数据挖掘的入侵检测技术,文章主要研究的就是基于孤立点检测的自适应入侵检测技术。  相似文献   

4.
针对关联规则挖掘算法在处理海量数据的过程中存在效率低、需要反复访问数据库等问题,以及在入侵检测系统产生误报、效率低下等问题,文章提出了基于关联规则挖掘的Q-CFIsL算法,设计了基于Q-CFIsL算法的入侵警报检测系统模型。实验证明,Q-CFIsL算法在减少入侵警报的数量和降低误报率等方面明显优于其他算法。  相似文献   

5.
入侵检测技术是一种主动保护自己免受攻击的网络安全技术,入侵检测系统处于防火墙之后,在不影响网络性能情况下对网络活动进行实时监测。传统的入侵检测系统面对海量的信息数据,不能及时有效地分析处理这些数据,而数据挖掘技术的运用正好能够满足入侵检测系统的要求,合理的分析数据,有效处理数据,本文设计了一个入侵检测模型,并改进了相关检测算法。  相似文献   

6.
针对关联规则挖掘算法在处理海量数据的过程中存在效率低、需要反复访问数据库等问题,以及在入侵检测系统产生误报、效率低下等问题,文章提出了基于关联规则挖掘的Q—CFIsL算法,设计了基于Q—CHsL算法的入侵警报检测系统模型。实验证明,Q-CFIsL算法在减少入侵警报的数量和降低误报率等方面明显优于其他算法,  相似文献   

7.
《价值工程》2017,(25):198-200
在网络安全防护系统中,防火墙侧重于网络访问控制,入侵检测系统侧重于网络入侵行为检测,将防火墙和入侵检测系统进行联动,将被动控制和主动防御相结合,既能实现网络访问控制又能阻断攻击,形成一个较全面的防护系统。文中基于开放接口的联动方式,详细研究了以联动中心为核心,防火墙与入侵检测系统联动的安全防护体系。该体系保证了联动设备功能的完整性、独立性及不同厂家设备间的兼容性,提高了网络攻击行为检测和阻断的实时性、有效性。文中对联动防护体系模型、关键功能模块进行分析研究,构成"防护—检测—响应—再防护"的循环防护,为受保护网络提供了强大的安全保障。  相似文献   

8.
《价值工程》2018,(11):79-81
[目的/意义]随着互联网和大数据的迅猛发展,网络安全问题成为了当下人们关注的热点。为了更好的防御主要的网络安全攻击,提出了一种基于可编程移动代理的MANETs分布式自适应入侵检测系统的方法。[方法]首先,把通用的入侵检测模型结合到入侵检测系统中,考虑到(MANETs)无线自组织网系统的关键功能,然后提出了基于规则和基于行为的入侵检测模型。[结果]方案的提出解决了MANETs中入侵检测系统安装面临的固有挑战。用移动代理的可篡改性去检测任何潜在的试图破坏他们所携带的攻击相关的数据。  相似文献   

9.
工业控制系统飞速发展,工控安全问题也备受关注。入侵检测是一种对异常入侵行为主动检测的技术,对于保护工控系统不受外界入侵发挥着不可或缺的作用。本文主要介绍了入侵检测的基本原理,总结了前沿的入侵检测算法并对其发展进行展望。  相似文献   

10.
文章分别讨论了防火墙和入侵检测技术的技术特征及优缺点。以PPDR网络安全模型为基础,设计了防火墙与入侵检测系统之间联动的"静"、"动"结合的网络安全防御体系。通过联动代理模块实现了防火墙、入侵检测系统及联动框架之间的交互,在保证了防火墙和入侵检测系统各自结构和功能完整性的同时实现了两者的互补。  相似文献   

11.
林辉  朱俊平 《价值工程》2011,30(21):144-145
在论述克隆聚类的基本概念及其特点的基础上,探讨了基于克隆聚类的农产品加工企业IDS的优势。根据农产品加工企业的实际需求,重点介绍了无监督的克隆聚类算法,设计并实现了基于克隆聚类算法的入侵检测系统,最后使用KDD CUP 99数据集进行了计算机仿真实验,结果表明能够显著提高检测率和降低误报率。  相似文献   

12.
文章通过贪心算法构建入侵检测特征串的最小特征集,并生成基于该最小特征集的确定有限状态自动机(DFA)。实验结果表明:该方法减少入侵检测特征的存储空间40%,提高了基于DFA模式匹配的入侵检测速度,有效提升了入侵检测软硬件系统的性能。  相似文献   

13.
吴燕妮 《价值工程》2012,31(20):215-216
现代网络安全是网络专家致力于分析和研究的热点课题。本文从网络入侵检测的概念、方法和入侵检测系统的分类入手,分析与总结了目前已有的入侵检测系统和相关技术,并指出了现在的入侵检测系统还存在的缺点,最后对入侵检测技术发展方向进行了探讨。  相似文献   

14.
文章针对支持向量机参数一直存在根据经验确定不足的问题,提出将启发式支持向量机快速学习算法应用于入侵检测系统中。为了使支持向量分类机获得更好的分类性能,该算法提出以启发式规则选取对分类器最有利的样本进行训练,以确定支持向量机的参数,并采用内积矩阵分解算法提高分类速度,达到提高学习速度的目的。实验表明该算法在入侵检测系统中的应用优于标准支持向量机算法。  相似文献   

15.
朱琳 《价值工程》2012,31(15):164
蜜罐(Honeypot)技术是当今入侵检测技术的一个重要手段,它不仅保护主机和网络不受入侵者攻击,而且为入侵取证提供重要的线索。将蜜罐技术与入侵检测技术相结合[1],可构建一个基于主动的网络安全防护体系。  相似文献   

16.
提出了一个基于Agent的分布式入侵检测系统模型框架,讨论了该系统的结构及其Agent机制;深入探究了Agent技术在分布式入侵检系统中的应用和存在的问题。最后预测了未来入侵检测系统的发展趋势。  相似文献   

17.
刘宁 《价值工程》2011,30(3):286-286
文章设计了一个基于Agent的轻量级无线传感器网络入侵检测系统,系统由监听Agent,检测Agent,响应Agent和控制Agent等四个Agent组成,它们之间进行相互协作,采用了异常检测算法共同完成检测任务。实验表明系统具有较低的能耗。  相似文献   

18.
浅谈入侵检测技术及其发展   总被引:1,自引:0,他引:1  
文章介绍了入侵检测技术的概念、模型及其分类,并且比较和分析了不同入侵检测技术的优缺点,最后对入侵检测技术未来的发展进行了展望。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号