首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
Snort入侵检测系统规则描述语言的分析   总被引:7,自引:0,他引:7  
入侵检测系统(IDS)是保护信息系统安全的重要方式。而新一代IDS的一个最主要的特点就是IDS入侵检测规则描述语言,文中在探讨IDS工作原理的同时,着重研究Snort规则描述语言,分析IDS规则描述语言的发展趋势。  相似文献   

2.
NetFlow技术在骨干网IDS中的应用研究   总被引:3,自引:0,他引:3  
通过考察入侵检测系统(IDS)的发展现状及针对目前IDS应用所存在问题,讨论了基于NetFlow技术的骨干网IDS技术.文中首先论述在网络核心层,即骨干网处采用NetFlow技术实现入侵检测的优势,接着描述应用NetFlow技术于骨干网IDS的实现思路,其中对NetFlow实现大量数据的采集进行了详细介绍.  相似文献   

3.
一种基于免疫机理的入侵检测系统模型   总被引:2,自引:0,他引:2  
在比较了生物免疫系统和入侵检测系统的相似性后,在入侵检测系统中引入了免疫相关机理,建立了一种基于免疫机理的入侵检测系统模型,并对系统模型中涉及的关键技术进行了详细阐述。在模型检测器的生成规则中首次提出并运用了n-r规则,在检测器的生成算法中将克隆选择、否定选择和思维进化相结合,提出了一种全新的算法。理论分析表明该系统模型能有效检测已知和未知的攻击活动,也为解决入侵检测系统的高误报率和缺乏自适应性的难题提供了思路。  相似文献   

4.
网络入侵检测系统的研究   总被引:2,自引:0,他引:2  
介绍了网络入侵的基本概念,提出了网络入侵检测系统的基本任务,给出了一个通用的网络入侵检测系统的结构模型,对目前入侵检测系统作了分类,分析了网络入侵检测技术,指出入侵检测系统在网络安全中的作用,同时对网络入侵检测系统(NIDS)的发展作了展望。  相似文献   

5.
分布式微入侵检测系统结构研究   总被引:4,自引:3,他引:1  
针对分布式计算和集群服务器的架构提出一种分布式微入侵检测系统结构。该结构将M-IDS(Micro-Intrusion Detection System)分布在受保护子网内所有节点机上,各个节点的M-IDS不仅可以独立检测直接入侵,而且可以和中心处理节点合作检测协同入侵。为了使入侵检测系统在具有误用检测优点的同时具有一定的自适应性,引入了基于神经网络的误用检测技术。  相似文献   

6.
入侵检测系统(IDS)成为目前动态安全工具的主要研究和开发方向.利用否定选择机制和克隆选择机制等免疫机制,提出一种新型入侵检测模型.采用遗传算法、神经网络作为对比模型,通过实验,说明了这种新型入侵检测模型的优越性.  相似文献   

7.
入侵检测系统是解决网络安全问题的有效手段,而入侵检测系统能否达到设计要求也是我们十分关注的问题。介绍了一种基于Snort规则的NIDS测试程序设计,给出了设计的原理及其实现的过程。此程序通过解析Snort规则来构造攻击特征报文,发送到网络上被NIDS检测到并报警,从而测试和评估NIDS的承受能力。  相似文献   

8.
研究了主动知识库并将其应用于IDS中,利用其主动功能提高IDS的检测效率;将ECA规则引入到IDS中,并对系统动态特性和静态特性进行了分析,以提高入侵检测的能力。  相似文献   

9.
给出自体、非自体、抗原、抗体、免疫细胞的定义,改进亲和力计算公式,提出可控变异和随机变异方法并以此改进动态克隆选择算法。设计并实现基于该改进免疫算法的入侵检测系统(IDS)模型,仿真实验表明,改进后的算法有效提高入侵检测系统的自适应性。  相似文献   

10.
文章简单介绍了传统的入侵检测系统,鉴于现有的网络入侵检测系统(NIDS)存在的误报率高和智能性低等缺点,提出了基于数据挖掘的网络入侵检测系统模型。该模型可以有效检测大规模协同攻击,提高网络入侵检测系统的自适应性和可扩展性。  相似文献   

11.
入侵检测系统(IDS)作为一种重要的计算机系统安全监测手段,已经成为维护网络安全的主要技术之一。本文提出的改进模型是在一个现有的入侵检测原型系统的基础之上,利用STAT(State Transition Analysis Tool,状态转换分析工具)技术对其分析引擎增加了有效的辅助模块,并使用数据挖掘技术对原始审记数据进行初步的数据清洗。与原有的IDS相比,改进后的系统有效地提高了入侵检测性能和精度,并具有较好的可扩展性和鲁棒性。  相似文献   

12.
IDS(入侵检测系统)已成为网络安全的重要组成部分,特征检测和异常检测是一般IDS的常用检测技术,我们知道,它们都是基于活动样本的检测方法,活动样本具有滞后性和有限性,而HOP神经网络的联想记忆特性弥补了模式匹配的样本有限性,基于此该文提出了一种基于HOP神经网络的IDS模型。  相似文献   

13.
一种基于主动防御的网络安全管理模型   总被引:2,自引:0,他引:2  
基于PPDR(PolicyProtectionDetectionResponse)模型,综合防火墙、入侵检测、网络漏洞扫描、密罐等技术,笔者提出了一种动态、主动防御的网络安全管理模型.给出了模型的设计和实现,较好地解决了传统网络安全模型存在的一些缺陷.实验表明该方法具有安全性能好、主动性强、有一定的自学习和自适应能力等优点.  相似文献   

14.
基于CASL的入侵检测系统测试   总被引:4,自引:1,他引:3  
随着网络攻击种类的不断增加,对入侵检测系统(IDS:Intrusion Detection System)应用提出了挑战,入侵检测系统测试和评价也越来越迫切.使用CASL(Custom Audit Scripting Language)语言编写测试脚本(程序),模拟真实的网络攻击(入侵),对当前典型的入侵检测系统进行了入侵特征识别测试,从而验证了入侵检测系统在典型网络环境下识别入侵行为的能力.测试结果有助于刻画人侵检测系统的功能特性,为比较各种入侵检测系统建立了参考标准.  相似文献   

15.
张乐  苏秀琴 《科学技术与工程》2007,7(19):5150-51545179
传统集中式入侵检测模型和系统存在诸多问题,无法适应分布式网络环境发展的需要,而利用移动Agent技术改进的入侵检测系统和解决方案则显示了其性能优势。从总结传统集中式的入侵检测模型和系统存在的问题出发,分析了分布式入侵检测系统中应用移动Agent的技术,设计了一种基于移动Agent的分布式入侵检测系统,并对系统进行了实例检测,验证了系统的可用性和有效性。  相似文献   

16.
In this paper, we propose an analogy based immune recognition method that focuses on the implement of the clone selection process and the negative selection process by means of analogy similarity. This method is applied in an IDS (Intrusion Detection System) following several steps. Firstly, the initial abnormal behaviours sample set is optimized through the combining of the AIS (Artificial Immune System) and the genetic algorithm. Then, the abnormity probability algorithm is raised considering the two sides of abnormality and normality. Finally, an intrusion detection system model is established based on the above algorithms and models.  相似文献   

17.
入侵检测系统是当前信息安全领域的研究热点,在保障信息安全方面起着重要的作用.笔者对原有的基于RBF神经网络的入侵检测模型进行改进并给出了设计思想.该模型能将入侵检测系统的两种检测技术——误用检测和异常检测有效地结合起来,使用两层RBF神经网络训练模块,三层训练机制,在训练时间方面有较大的优势,并能实时地检测到新型攻击.  相似文献   

18.
融合入侵检测模块的分布式防火墙系统模型   总被引:2,自引:0,他引:2  
分布式防火墙能够比较成功地解决传统边界防火墙所存在的一些问题 ,但其只是一种被动的、防御性的设备 ,这是它的一个比较明显的缺陷 .针对这一问题提出一个入侵检测系统的基本结构并对其工作流程做了较为详细的介绍  相似文献   

19.
提出一种自组织模糊神经元网络控制学习方法,该方法由自组织模糊神经元网络(SONF)和基于径向函数网络(RBF)组成,具有自适应和自学习的特点。  相似文献   

20.
基于在广域网(WAN)、局域网(LAN)、综合业务数字网(ISDN)中传输的业务以及可变速率(VBR)业务等多种通信业务普遍存在着自相似特性(长相关),叙述了自相似流量的数字定义和一些基本性质,描述了异步传输模式(ATM)缓存的排队模型和一个具有相似特性的业务量模型,给出了在自相似业务量下的ATM缓存溢出概率的下界,并与传统模型作了比较。比较结果表明,传统模型对ATM缓存性能的估计过于乐观。因此,  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号