首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
郑毅 《现代电子技术》2006,29(21):98-99,102
入侵检测系统是保障网络信息安全的重要手段,针对现有的入侵检测技术存在的不足,提出了基于机器学习的入侵检测系统的实现方案。简要介绍了几种适合用于入侵检测系统中的机器学习算法,重点阐述了基于神经网络和数据挖掘技术的入侵检测系统的性能特点。指出了在基于机器学习的入侵检测系统中,系统构造是一个关键环节。  相似文献   

2.
随着信息技术的迅速发展。网络信息安全已成为计算机领域的重要研究课题之一。入侵检测技术是一种主动保护网络安全的技术,它是继防火墙、数据加密等传统的网络安全保护措施后的又一种安全保障技术。而数据挖掘技术在未知知识获取方面具有独特的优势。本文分析了数据挖掘技术在入侵检测系统中的应用的体系结构、研究方向、主要优点、所需解决问题度今后的研究方向。  相似文献   

3.
基于数据挖掘和变长序列模式匹配的程序行为异常检测   总被引:1,自引:0,他引:1  
异常检测是目前入侵检测领域研究的热点内容.提出一种基于数据挖掘和变长序列模式匹配的程序行为异常检测方法,主要用于Unix或Linux平台上以系统调用为审计数据的主机型入侵检测系统.该方法利用数据挖掘技术中的序列模式对特权程序的正常行为进行建模,根据系统调用序列的支持度在训练数据中提取正常模式,并建立多种模式库来表示一个特权程序的行为轮廓.在检测阶段,考虑到审计数据和特权程序的特点,采用了变长序列模式匹配算法对程序历史行为和当前行为进行比较,并提供了两种判决方案,能够联合使用多个窗长度和判决门限对程序行为进行判决,提高了检测的准确率和灵活性.文中提出的方法已应用于实际入侵检测系统,并表现出良好的检测性能.  相似文献   

4.
基于网络入侵检测的分析与研究   总被引:1,自引:0,他引:1  
首先从网络入侵检测的概念、方法和入侵检测系统的分类入手,分析与总结了目前入侵检测系统和相关技术,指出现在的入侵检测系统存在的缺点一误报和漏报的矛盾、海量信息与分析代价的矛盾等.最后探讨了入侵检测技术的发展方向.  相似文献   

5.
入侵检测技术在网络安全中的应用与研究   总被引:1,自引:0,他引:1  
随着计算机网络技术的发展,网络安全成为一个突出的问题.文中介绍了网络安全的概念和现状,分析网络安全的防范技术,着重探讨了入侵检测技术.入侵检测是网络安全和信息系统安全中的重要技术手段.本文对该技术的概念、分类和主要技术方法进行了分析,给出了入侵检测系统的概念及工作流程.对目前比较热门的基于数据挖掘的入侵检测技术进行了深入的研究,并给出了基于相似度和孤立点挖掘算法的描述.  相似文献   

6.
基于数据挖掘的分布式入侵检测系统   总被引:1,自引:0,他引:1  
简单介绍传统入侵检测系统,进而提出基于数据挖掘的分布式入侵检测系统模型,讨论了为了实现该模型所需要的数据挖掘技术.这些技术的应用,可以有效检测大规模协同攻击,提高分布式入侵检测系统的自适应性和可扩展性.  相似文献   

7.
入侵检测技术及其发展趋势   总被引:4,自引:0,他引:4  
姚君兰 《信息技术》2006,30(4):172-175
入侵检测是一个主动的和重要的网络安全研究领域,首先介绍了入侵检测系统的发展过程;阐述了入侵检测系统的功能、通用模型夏分类,并重点分析了入侵检测系统的各种入侵检测技术;最后指出了目前入侵检测系统面临的主要挑战,并提出了入侵检测技术的未来发展趋势。  相似文献   

8.
随着信息技术的迅速发展,网络安全已成为计算机领域的重要研究课题之一。入侵检测技术是一种主动保护网络安全的技术,它是继防火墙、数据加密等传统的网络安全保护措施后的又一种安全保障技术,而数据挖掘技术在未知知识获取方面具有独特的优势。通过对入侵检测和数据挖掘技术的研究,分析了数据挖掘技术在入侵检测系统中的应用,并针对入侵检测领域特点,对经典关联、聚类算法进行了改进和优化。  相似文献   

9.
入侵检测是保护信息安全的重要途径,对网络应用的发展具有重要意义与深远影响。介绍了入侵及入侵检测的概念,指出了入侵检测系统具有的功能及入侵检测的过程,并对入侵检测系统的分类与入侵检测的方法进行了简要分析,最后提出了入侵检测技术的主要发展方向,为进一步研究提供参考。  相似文献   

10.
近年来,入侵检测技术已逐渐成为网络信息安全的研究热点。数据挖掘是从大量数据中发掘出新的、有用的知识的过程。介绍了通用的数据挖掘技术,以及其在入侵检测中的应用。并给出了基于数据挖掘的入侵检测模型。  相似文献   

11.
With the rapid popularization and wide application of the Internet of things (IoT),the security problems of IoT operating system,which is the essential part,become more and more urgent.Firstly,the famous IoT operating systems and their different features were introduced,then it was compared with present embedded systems.Secondly,On the basis of the survey of research related to IoT operating system,the research was discussed and analyzed from the view of building a comprehensive security system,then security challenges and opportunities which the IoT system faced were pointed out,and the research status of the security of the IoT operating system was summarized.Finally,the promising future study directions in the IoT operating system security field were discussed based on the drawbacks of the existing researches,particularly,the IoT system survival technology as a new research direction was pointed out.  相似文献   

12.
基于特征的入侵检测系统的评估新方法   总被引:1,自引:0,他引:1  
孙美凤  龚俭  杨望 《通信学报》2007,28(11):6-14
为了提高评估的准确性,对基于特征的IDS的检测原理进行分析,提出分别评估规则库质量和IDS系统能力的原则。给出评估IDS系统能力的方法,该方法把人工知识视为评估参数,因此结论反映IDS实现的质量。重点讨论系统能力的测度定义,并简单介绍测度计算的总体思路。实验结果表明该方法更能反映基于特征的IDS的真实质量。  相似文献   

13.
智慧边缘计算安全综述   总被引:1,自引:0,他引:1       下载免费PDF全文
边缘计算将传统的云服务扩展到网络边缘,更贴近用户,适用于具有低时延需求的网络服务。随着边缘计算范式的兴起,其安全问题也得到越来越多的关注。首先介绍了边缘计算范式的基本概念、系统架构以及与其他计算范式的关系。然后分析了当前边缘计算中存在的安全威胁,并针对各种安全威胁探讨了相应的安全技术问题。最后对边缘计算安全技术中关键的入侵检测、访问控制、防御策略、密钥管理技术进行了分析,并提出了进一步研究方向。  相似文献   

14.
入侵检测系统的现状与发展趋势   总被引:1,自引:0,他引:1  
姚兰  王新梅 《电信科学》2002,18(12):30-35
本文较为全面地介绍了入侵检测系统(Intrusion Detection System,IDS),包括IDS的发展过程、分类、工作原理以及技术现状等,其中详细论述了入侵检测系统对网络攻击的检测,并且对入侵检测系统目前所关注的几个问题如针对IDS的规避、拒绝服务攻击着重进行了分析,最后结合自己的研究成果从入侵检测的策略、体系、技术三个层面提出了IDS的研究热点以及发展趋势。  相似文献   

15.
夏书剑 《移动信息》2023,45(7):154-156
为了解决传统技术手段效率低下的问题,可以采用以大数据为基础的信息安全处理技术来分析数据。文中首先介绍了计算机大数据的概念,然后对当前计算机大数据存在的安全问题进行了分析,最后介绍了信息安全处理技术,以提高计算机大数据处理的安全性。为解决大数据处理所带来的信息安全问题,文中以大数据为基础搭建了信息安全保障系统。该系统通过以防火墙技术和IDS(Integration Detection System)技术为核心的信息安全技术来保证数据传输过程中不会出现因病毒攻击、黑客攻击等而产生的风险。信息安全技术使用防火墙对信息和程序进行隔离处理,IDS 技术可以对信息数据进行安全处理。借助以防火墙技术和IDS技术为核心的信息安全处理技术,利用计算机大数据加密技术、密钥技术和备份技术,解决了信息采集、存储、挖掘等数据处理过程中的信息安全问题。  相似文献   

16.
本文从TD-SCDMA的室内覆盖的规划思路、实现技术方案角度出发,给出了目前TD-SCDMA室内覆盖的整体情况,同时针对目前TD室内覆盖测试缺乏统一评估标准的状况,结合一些测试实例经验,提出了一套测试评估体系。文章最后对TD-SCDMA室分系统出现的问题,特别是数据业务下载的重点指标做了初步研究。  相似文献   

17.
在介绍信息隐藏原理、特点和分类的基础上,指出了信息隐藏技术在网络信息安全系统中的重要作用,探讨了基于信息隐藏技术的网络信息安全系统的设计原理,重点分析了系统的主要模块及功能,最后介绍了系统运用的信息隐藏算法。  相似文献   

18.
Web数据挖掘研究与探讨   总被引:18,自引:0,他引:18  
随着WWW迅猛发展,WWW上的信息量不断增加,如何在这些信息中找到用户真正需要的内容,成为数据组织和Web相关领域专家学者关注的焦点。由Web数据具有的半结构化特性,使得Web数据挖掘更加复杂,不同于传统的基于数据库的数据挖掘。为了解决这个问题,把数据挖掘的理论和技术应用于WWW,出现了一个新的研究领域——Web数据挖掘。基于Web的数据挖掘主要分为:Web内容挖掘、Web结构挖掘和Web使用记录的挖掘。综述了基于Web的数据挖掘技术概念与原理,并且介绍用以Web数据挖掘实现的一种全新的技术——XML。如何进一步开发Web数据挖掘,充分利用Web资源,还有待于进一步的研究。Web数据挖掘的研究具有极大的挑战性,同时又具有极大的开发潜力。  相似文献   

19.
华铭轩  张峰军 《通信技术》2015,48(11):1300-1304
入侵检测技术在现代网络安全防护技术中占有重要地位,但面对现代大数据环境,传统的入侵检测技术面对瓶颈,很难在大数据量的情况下,做出及时准确的判断分析。简要介绍了现有的Hadoop、Spark等主要大数据软件,并在传统的入侵检测技术的基础上,结合现有的大数据技术,给出了在大数据环境下的入侵检测技术框架。从网络拓扑图的角度,描述了整个网络环境,然后以模块化、流程化的方式,分别详细的描述了流量采集模块、检测分析流程、入侵检测软件栈、报警模块等大数据环境下入侵检测系统的构成部分。最终以此构建了大数据环境下的入侵检测系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号