首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 459 毫秒
1.
文章介绍了入侵检测技术及其分类,指出了入侵检测技术在移动自组织网络中面临的挑战,提出了一种基于域的移动自组织(Ad Hoc)网络入侵检测系统,并给出了其网络分层结构和代理概念模型.  相似文献   

2.
移动代理技术在Ad Hoc无线网络中的应用研究   总被引:1,自引:0,他引:1  
Ad Hoc无线网络是一组具有路由和转发功能的移动节点组成的一个多跳的临时性自治系统,是一种无中心的无线网络。现有的主动路由协议或者按需路由协议都不能很好地满足Ad Hoc网络的需要。介绍了Ad Hoc无线移动网络和移动代理技术。在分析了现有的2种路由协议后,提出了在按需路由协议中加入移动代理技术来增强Ad Hoc无线网络的性能。在这些结果的基础上,提出了移动代理通信协议。  相似文献   

3.
无线Ad Hoc网络具有动态的拓扑结构、有限的无线传输带宽、移动终端的有限性(移动用户终端内存小、CPU处理能力低、供电能力有限)、网络的分布式等特点,在考虑这些特点的基础上,提出了一种高效的三层可生存性入侵检测系统体系结构。该三层体系结构由驱动层、控制层和执行层组成,本结构提高了入侵检测的效率,增强了入侵检测、系统的可生存性。  相似文献   

4.
本文在总结阐释Ad Hoc无线移动网络及其特点的基础上,对不同的Ad Hoc无线移动网络路由协议进行了比较分析,并展望了Ad Hoc无线移动网络路由协议技术的未来发展。  相似文献   

5.
提出了一种基于二进前向神经网络的无线移动Ad Hoc网络节点识别方法。安全问题是无线移动Ad Hoc网络的一个关键性问题,路由协议的安全尤为重要,本文针对恶意节点的主动攻击提出了一种基于二进前向神经网络的无线移动Ad Hoc网络节点识别方法,该方法可以有效的避免恶意节点接入网络,从而提高了网络路由的安全性。  相似文献   

6.
方冰  吴蒙 《信息技术》2007,31(1):6-9
介绍了入侵检测技术,通过分析移动Ad Hoc网络特点,提出了一种基于簇的多层合作入侵检测模型系统。相比一般的入侵检测系统能降低能源消耗,并且工作稳固有效,具有较好的扩展性和准确性。  相似文献   

7.
刘丽 《中国电子商情》2007,(10):124-128
移动Ad Hoc网络是一种特殊的自组织无中心多跳的无线网络,网内节点所具有的移动和分布特性使得安全成为网络设计的重点。本文首先对移动Ad Hoc网络的特点进行了介绍,然后结合移动Ad Hoc网络的特点分析了移动Ad Hoc网络面临的安全威胁,最后从系统体系结构的角度对移动Ad Hoc网络的安全问题进行了详细讨论。  相似文献   

8.
Ad Hoc网络的入侵检测技术研究   总被引:1,自引:1,他引:0  
林亚卓  唐陈峰 《通信技术》2008,41(1):99-101
Ad Hoc网络是一种没有固定基础设施、网络拓扑不断变化的新型网络,固有的脆弱性使它容易受到攻击,给Ad Hoc的入侵检测带来更多挑战.文中介绍了入侵检测技术及其分类,并根据Ad Hoc网络自身的特性,总结了已有的适于Ad Hoc网络的新型的入侵检测技术及其特性.最后,提出一种基于簇的分布式入侵检测技术,对其关键技术和工作机制进行分析和阐述.  相似文献   

9.
无线特定网络--Ad Hoc网络   总被引:5,自引:0,他引:5  
Ad Hoc网络是一种没有固定结构的无线移动网络。介绍了移动Ad Hoc网络(MANETs)的主特点和与传统有线分组交换网相比的特性,讨论了应用于Ad Hoc网络的路由机制和所需面临的问题。  相似文献   

10.
《现代电子技术》2016,(17):79-81
移动Ad Hoc网络是一种无线移动自组网,虽然Ad Hoc网络的组网自由且容易实现,但是仍然难免遇到来自网络外的攻击。为了对Do S攻击进行防御,提出一种基于TCP缓存的移动Ad Hoc网络Do S攻击防御体系的构建,主要通过建立数据模型,运用TCP缓存检测算法防御Do S攻击。经过验证此算法运算合理,很好地达到了设计的要求。  相似文献   

11.
入侵检测系统可显著提高移动自组网络的安全水平。文中分析了MANET的IDS的特点,并对IDS一些典型安全方案的研究现状进行分类阐述,分析了各种方案的优点和缺点。阐明目前研究存在的问题,并提出了相应的改进方法,且讨论了后续的研究方向。  相似文献   

12.

Intrusion Detection System (IDS) is crucial to protect smartphones from imminent security breaches and ensure user privacy. Android is the most popular mobile Operating System (OS), holding above 85% market share. The traffic generated by smartphones is expected to exceed the one generated by personal computers by 2021. Consequently, this prevalent mobile OS will stay one of the most attractive targets for potential attacks on fifth generation mobile networks (5G). Although Android malware detection has received considerable attention, offered solutions mostly rely on performing resource intensive analysis on a server, assuming a continuous connection between the device and the server, or on employing supervised Machine Learning (ML) algorithms for profiling the malware’s behaviour, which essentially require a training dataset consisting of thousands of examples from both benign and malicious profiles. However, in practice, collecting malicious examples is tedious since it entails infecting the device and collecting thousands of samples in order to characterise the malware’s behaviour and the labelling has to be done manually. In this paper, we propose a novel Host-based IDS (HIDS) incorporating statistical and semi-supervised ML algorithms. The advantage of our proposed IDS is two folds. First, it is wholly autonomous and runs on the mobile device, without needing any connection to a server. Second, it requires only benign examples for tuning, with potentially a few malicious ones. The evaluation results show that the proposed IDS achieves a very promising accuracy of above 0.9983, reaching up to 1.

  相似文献   

13.
Ontologies play an essential role in knowledge sharing and exploration, especially in multiagent systems. Intrusion is an unauthorized activity in a network, which is achieved by either active manner (information gathering) or passive manner (harmful packet forwarding). Most of the existing intrusion detection system (IDS) suffers from the following issues: it is usually adjusted to detect known service level network attacks and leaves from vulnerable to original and novel malicious attacks. Thus, it provides low accuracy and detection rate, which are the important problems of existing IDS. To overwhelm these drawbacks, an ontology‐based multiagent IDS framework is developed in this work for intrusion detection. The main intention of this work is to detect the network attacks with the help of multiple detection agents. In this analysis, there are 3 different types of agents, ie, IDS broker, deputy commander, and response agent, which are used to prevent and detect the attacks in a network. The novel concept of this work is based on the concept of signature matching; it identifies and detects the attackers with the help of multiple agents.  相似文献   

14.
简要介绍了入侵检测系统和移动代理技术,在分析现有的入侵检测系统的基础上,提出了对基于移代理的分布式入侵检测系统的模型的分析与设计。  相似文献   

15.
为有效地应用入侵检测系统检测WSN(wireless sensor network,无线传感网络)恶意程序从而抑制WSN恶意程序传播,在考虑WSN节点资源有限和云计算平台资源几乎无限的现状基础上,借助云计算平台提出WSN入侵检测网络结构。依据传感节点和WSN入侵检测代理之间博弈过程的分析,使用动态贝叶斯博弈建立了考虑WSN入侵检测代理监控数据发送能耗和传感节点隐私保护需求的WSN恶意程序传播抑制博弈模型。依据建立的博弈类型,并基于精炼贝叶斯均衡提出抑制WSN恶意程序传播的优化策略,并给出具体的算法。实验分析了影响WSN入侵检测代理选择优化策略的因素,为具体应用提供了实验依据。  相似文献   

16.
在移动自组网环境下,由于移动节点可能被攻击截获,导致攻击从内部产生,传统的网络安全措施难以应用,只有通过入侵检测才能发现攻击者。通过分析移动自组网的攻击类型,并构造从恶意节点发起的攻击树,采用有限状态机的思想,设计一个基于FSM的入侵检测算法。采用该算法的入侵检测系统可通过邻居节点的监视,实时地检测到节点的各种攻击行为。  相似文献   

17.
对现有的入侵监测系统做了一些介绍,提出了一个基于移动代理技术来实现入侵监测系统安全的方法.并对此系统的优缺点做了分析,对研究基于移动代理技术的入侵监测系统有一定的指导作用,最后,简单介绍利用代理实现安全的一些方案。  相似文献   

18.
One of the main challenges in building intrusion detection systems (IDSs) for mobile ad hoc networks (MANETs) is to integrate mobility impacts and to adjust the behaviour of IDSs correspondingly. In this paper, we first introduce two different approaches, a Markov chain‐based approach and a Hotelling's T2 test based approach, to construct local IDSs for MANETs. We then demonstrate that nodes' moving speed, a commonly used parameter in tuning IDS performances, is not an effective metric to tune IDS performances under different mobility models. To solve this problem, we further propose an adaptive scheme, in which suitable normal profiles and corresponding proper thresholds can be selected adaptively by each local IDS through periodically measuring its local link change rate, a proposed unified performance metric. We study the proposed adaptive mechanism at different mobility levels, using different mobility models such as random waypoint model, random drunken model, and obstacle mobility model. Simulation results show that our proposed adaptive scheme is less dependent on the underlying mobility models and can further reduce false positive ratio. Copyright © 2006 John Wiley & Sons, Ltd.  相似文献   

19.
潘增伟 《现代电子技术》2008,31(10):100-103
移动Agent入侵检测系统(Mobile Agent Intrusion Detection System,MAIDS)是一种基于Agent的入侵检测系统。对MAIDS的描述采用SFT到CPN的转化首先用SFT(Software Fault Tree)描述入侵行为,然后将SFT转化为CPN(Colors Petri Nets)以建立入侵行为的描述模板,最后转化成分布式Agent的实现。基于SFT、CPN和移动Agent的分布式入侵检测系统具有错误少、数据量小等优点。  相似文献   

20.
本文从TD-SCDMA的室内覆盖的规划思路、实现技术方案角度出发,给出了目前TD-SCDMA室内覆盖的整体情况,同时针对目前TD室内覆盖测试缺乏统一评估标准的状况,结合一些测试实例经验,提出了一套测试评估体系。文章最后对TD-SCDMA室分系统出现的问题,特别是数据业务下载的重点指标做了初步研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号