首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
基于协议分析的入侵检测已经成为下一代入侵检测系统的关键技术之一。论文在分析网络入侵检测系统结构和传统的特征模式匹配技术的基础上,对协议分析的原理和实现进行了阐述,给出了基于协议分析的入侵检测系统的模型,并针对具体入侵检测案例进行了分析。  相似文献   

2.
本论文对入侵检测技术进行了简要的介绍,分析了入侵检测技术的优势和不足之处,对入侵检测技术进行了分析和探讨.  相似文献   

3.
胡茜  张彬 《数据通信》2004,(5):42-44
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍。文章简要介绍了入侵检测技术的基本概念和入侵检测系统的发展历史,对入侵检测系统模型和入侵检测过程进行了分析,介绍了入侵检测系统的部署实例,并对入侵检测技术的发展趋势进行了描述。  相似文献   

4.
张毅  梅挺 《通信技术》2010,43(4):93-95,98
对入侵检测系统的安全性和鲁棒性进行了深入研究,对入侵检测系统进行定性和定量的分析,并且通过对入侵检测系统性能的有效性、效率和可用性进行相关,做出了入侵检测系统的形式化描述。对入侵检测系统的主要性能指标进行了研究和分析,重点从鲁棒的三个方面(平台结构漏洞、通信协议的漏洞以及入侵检测系统自身的鲁棒性)充分探讨了IDS系统的鲁棒性评估方法。认为现有的入侵检测系统在保证系统数据与传输过程的安全性方面存在一定的漏洞需重新设计一个新的入侵检测体系结构模型并有效地部署。  相似文献   

5.
入侵检测是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,对内部攻击、外部攻击和误操作进行实时保护。本文对入侵检测和入侵检测系统基础知识进行简要介绍,接着分析入侵检测系统的智能化方法,着重对数据挖掘和专家系统两种技术进行详细介绍,最后分析入侵检测系统目前存在的缺陷,并对它的发展趋势进行预测分析。  相似文献   

6.
文中对基于数据挖掘和蜜罐技术的新型入侵检测系统进行了研究。简单介绍了入侵检测系统和蜜罐技术的概念及优缺点,及入侵检测系统和蜜罐系统的互补性。进而提出将其两者相结合的方案,分析其模型,并将数据挖掘技术融入其中,构成新型的入侵检测系统。该系统提高了蜜罐系统对资源的保护及对攻击数据的分析能力,有效的增强了入侵检测系统的防护能力。  相似文献   

7.
首先对入侵检测技术的研究背景进行阐述,然后对入侵检测系统的有关技术、网络入侵检测技术、评价入侵检测系统的指标和CIDF标准框架进行了深入研究。其中对于入侵检测系统详细地讲解了基于主机的入侵检测系统和基于网络的入侵检测系统;对于入侵检测技术深入讲解了误用检测技术、异常检测技术和混合检测技术;对于入侵检测性能指标详细讲解了漏报和误报、系统负荷、检测延迟时间和抗攻击能力。最后对网络入侵检测技术的未来发展方向进行了展望。  相似文献   

8.
姚晓杭 《通信技术》2007,40(8):72-73
依据实际实验,对黑客常用的网络入侵方法进行了分析和总结,并对NIPS的在线检测和入侵防护方法做了具体的介绍(包括NIPS的特征匹配、协议分析和异常检测的特点)。通过检测攻击行为的特征,来检查当前网络的会话状态,避免受到欺骗攻击,这点对于网络入侵在线检测和入侵防护是非常有效的。  相似文献   

9.
入侵检测是保证网络安全的重要手段之一,针对当前网络入侵检测模型无法获得理想网络入侵检测效果的难题,设计了基于特征选择的网络入侵检测模型。首先对当前网络入侵检测研究现状进行分析,指出当前网络入侵检测模型存在的不足;然后采集网络状态信息,并提取网络原始特征;最后采用主成分分析选择主要特征,并引入极限学习机建立网络入侵检测的分类器,采用KDD CUP99数据集对模型进行分析,结果表明,所提方法大幅度改善了网络入侵检测率,网络入侵的误检率、漏检率低,网络入侵检测整体效果要显著优于当前其他网络入侵检测模型。  相似文献   

10.
基于代理的入侵检测模型   总被引:3,自引:0,他引:3  
介绍了基于代理的入侵检测系统,提出了基于代理的入侵检测系统框架和通信反馈模型,该模型提供了基于主机和基于网络入侵检测模块的接口,为研究和测试各种入侵检测算法提供了有用框架。引入了贝叶斯推理的统计方法对检测结果进行分析,优化了系统结构,提高了检测效率。  相似文献   

11.
张问 《电子质量》2010,(1):41-43
博弈论是研究各方策略相互影响的条件下.理性决策人的决策行为的一种理论。凭着其强大的理论优势,经过半个多世纪的短暂发展,已经发展成为经济学领域中一门重要的学科。经过由纳什均衡理论向进化博弈理论的发展,博弈论的理论体系日益成熟.地位不断提高,并对个人、企业、国家之间的关系发展有巨大的指导作用。文章介绍了博弈论的两个经典范例.并描述了企业中对博弈论的应用。  相似文献   

12.
游戏理论的主要成就是进化稳定战略,由MaynardSmith在1982年提出。使用基于游戏模型的共同进化算法寻找ESS作为多目标问题(MOPs)的解,该算法是一种基于粗粒度并行模型的进化算法。首先,研究游戏模型的共同进化方法解决MOPs的有效性。且说明进化游戏如何由共同进化算法来具体实现,证实它是否能达到MOP的最佳均衡点。其次,通过在几个多目标问题上的严格的实验,与其它一些方法比较,评估该方法的性能。  相似文献   

13.
论文从博弈论的角度出发,首先建立了一个入侵者和入侵检测系统之间的一次性的动态博弈,以此博弈为基础,利用复制动态机制,模拟了博弈方在不同的策略类型下,博弈方策略类型比例动态变化。并且根据模型来预测最终的稳定均衡点.入侵检测系统则可以通过分析和改变成功报警率、成功攻击率、惩罚代价等因素之间的函数关系,进行自我防御来抵抗攻击,从而把损失降到最少。  相似文献   

14.
为抑制小区间干扰,提出了一种基于博弈论的多基站协作波束成形算法,并将该算法应用于多基站协作通信系统模型。该算法是在已知其他小区策略选择的情况下,最大化自身利益的迭代算法。在此基础上研究了将最大化用户速率问题转化为效用函数优化问题进行求解,然后证明其纳什均衡的存在性和唯一性,最后给出求解纳什均衡的步骤。仿真结果表明,相对于非协作算法,所提算法在期望用户方向上保持较高的增益,同时有效地零陷干扰用户,达到抑制小区间干扰的目的,并且具有很好的收敛性。  相似文献   

15.
针对主次用户博弈中信息为不完全信息的情况,提出了一种基于动态贝叶斯博弈的主用户频谱策略.在给定目标信噪比的情况下,将主用户的发射功率看作是其出租频谱代价函数的影响因素之一.根据发射功率的不同,得出主用户的两种不同的代价类型,再根据海萨尼转换,将主用户的多种类型组合,最后利用动态博弈方法分析主用户的频谱策略和收益.仿真结果表明,若博弈的某一方认为其它博弈方出现高噪声的概率逐渐增加,该博弈方在保证自身通信质量的前提下将相应增加其出租的频谱数量,从而获得更大收益.  相似文献   

16.
In this paper the application of Role Game Theory to Power Control (PC) and Inter-Cell Interference Control (ICIC) for Long Term Evolution (LTE) is considered. The authors propose an approach based on defining different roles of the users within a cell of the LTE network. The main idea is to apply different methods and algorithms for PC and ICIC depending on the classified by role subscriber. Such an approach will give the possibility for flexible application and combination of different PC and ICIC methods for achieving better performance.  相似文献   

17.
In this paper, we present various tools originating from non-cooperative Game Theory, which allow us to study competition situations in telecommunication networks. We describe the mathematical tools while providing examples from a variety of areas in telecommunication networks.  相似文献   

18.
Autonomous vehicle guidance and trajectory planning is one of the key technologies in the autonomous control system for intelligent vehicles. Firstly, the target pursuit model for intelligent vehicles was established and described in this text. Then, the research work for global motion planning was carried out based on Stackelberg Differential Game Theory, and the global optimal solution was obtained by using the survival type differential game. Finally, to overcome errors, we use a polynomial method to achieve the smooth motion planning. So, based on Terminal Sliding Mode method, the Active Front Steering controller design was used to calculate the desired active wheel angle for intelligent vehicle path tracking. The simulation and experiment results demonstrate the feasibility and effectiveness of this method for intelligent vehicles’ path planning and tracking.  相似文献   

19.
针对网格环境中面临大量具有动态特性的资源管理的问题,研究了网格资源公平性分配方法,提出了基于博弈论思想的网格资源管理新方案,提高了网格资源分配的公平性,分析了资源选择对网格的影响.针对网格中资源均衡分配的问题,提出了基于博弈论思想的资源优化分配算法.对网格模拟器GridSim进行实验,结果表明,该方案使资源能够进行优化分配,其结论说明运用博弈方法预测资源分配是可行的,实现了对网格资源更加灵活高效的使用.  相似文献   

20.
A fiber-optical intrusion alarm system based on quasi-distributed fiber Bragg grating (FBG) sensors is demonstrated in this paper. The algorithms of empirical mode decomposition (EMD) and wavelet packet characteristic entropy are adopted to determine the intrusion location. The intrusion alarm software based on the Labview is developed, and it is also proved by the experiments. The results show that such a fiber-optical intrusion alarm system can offer the automatic intrusion alarm in real-time.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号