首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 421 毫秒
1.
针对当前入侵检测系统和入侵检测分析方法的弱点,提出了一个融合多检测技术的基于Multi-Agent的分布式入侵检测系统模型,采用了基于移动Agent的文件完整性检测技术.该模型实现了入侵检测的分布化,具有很好的扩充性,增强了入侵检测的准确率,提高了入侵检测系统的性能,能更好地满足大规模分布式网络环境的安全要求.  相似文献   

2.
分析了目前的分布式入侵检测系统的特点和协作方式,提出了一种基于环型结构分布式入侵检测系统模型和令牌控制机制。论述了环型结构的分布式入侵检测系统的体系结构和功能框架,引入了优先响应和事件可信度的思想,给出了基于环型结构的分布式入侵检测协作算法,解决了目前分布式入侵检测系统中各系统结构复杂、负载不均衡等缺陷。  相似文献   

3.
王纲  曲俊华 《办公自动化》2002,(G00):360-365
本文介绍了分布式入侵检测系统的基本组成,各组成部分的功能和入侵检测的方法,分布式入侵检测系统在对攻击事件检测和报警时采用分散-集中方式,所采用的数据结构——目标树,被用来进行入侵预测,文中使用了IP Spoofing攻击来描述入侵检测的全过程,最后提及了分布式入侵检测系统所要着重考虑的几个问题。  相似文献   

4.
提出了一个适用于入侵检测系统的通用数据模型,并分析了该模型的存储结构及其在入侵检测领域中的应用。该模型用基特征和类特征的自然连接表示一类事件,采用二元存储结构,充分考虑到各类事件的共有特征和个体特征,解决了分布式入侵系统中事件的多样性问题。  相似文献   

5.
分析了目前的分布式入侵检测系统的特点和协作方式,提出了一种基于环型结构分布式入侵检测系统模型和令牌控制机制。论述了环型结构的分布式入侵检测系统的体系结构和功能框架,引入了优先响应和事件可信度的思想,给出了基于环型结构的分布式入侵检测协作算法,解决了目前分布式入侵检测系统中各系统结构复杂、负载不均衡等缺陷。  相似文献   

6.
入侵检测系统的3种基本结构,重点对分布式入侵检测系统的体系结构进行了分析,论述了分布式网络入侵检测系统的入侵检测方式及安全防范措施。  相似文献   

7.
针对目前计算机入侵检测系统中存在的不足,文中构建了一个基于Agent和数据挖掘技术的分布式入侵检测系统.这个系统引入移动Agent使入侵检测较好地适应了分布式的环境,采用数据挖掘技术使检测系统能够更加快速有效地发现入侵行为,明显地提高了检测系统的实时性.它还把误用检测和异常检测溶为一体,把基于主机和基于网络的入侵检测进行有机结合,具有良好的可扩展性、灵活性、鲁棒性、安全性、实时性、自适应性和检测的准确性.  相似文献   

8.
随着计算机和网络技术的发展,网络入侵事件的日益增加,人们发现只从防御的角度构造安全系统是不够的,入侵检测成为继“防火墙”、“数据加密”等传统安全保护措施后新一代的网络安全保障技术。本文首先介绍入侵检测原理和分布式入侵检测方面的相关工作.在分析已有分布式入侵检测系统模型的基础上,提出了一个基于代理的校园网入侵检测系统模型框架。该模型采用分布式的体系结构.由一个代理控制中心和若干代理组成.结合了基于网络和基于主机的入侵检测方法。使用代理技术在分布式环境下对入侵进行检测,可以有效地检测各种入侵.并具有很好的可扩充性。  相似文献   

9.
分析了几种典型的分布式入侵检测系统模型,针对当前入侵检测系统的不足提出了一种基于移动Agent的分布式入侵检测系统模型,该系统将新型分布式处理技术移动Agent与入侵检测融为一体,实现了基于该模型的分布式入侵检测系统,并提出了进一步的研究方向。  相似文献   

10.
分布式入侵检测系统模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
王强  蒋天发 《计算机工程》2007,33(8):154-156
避开入侵检测系统的核心问题——入侵检测算法的具体实现,通过对有关感应器、分析器问题的研究分析,提出了一些有利于提高入侵检测准确率、提高系统吞吐量、提高系统自主学习能力的建议。以此为基础,给出了一种不受具体入侵检测算法限制的分布式入侵 检测模型,分析了该模型的优缺点。  相似文献   

11.
为提高分布式入侵检测系统的效率,提出了一个基于协作Agent的分布式入侵检测模型(CADIDs),设计并实现了一个基于该模型的入侵检测系统。本文详细讨论了系统的体系结构、通信及实现技术等。  相似文献   

12.
李小文  罗佳 《计算机应用研究》2012,29(10):3932-3934
介绍了TD-LTE自适应辅同步信号的检测算法。该算法采用自适应反馈的方法,对由主同步序列估计的频域信道冲激响应进行修正,通过相干检测的方法有效地提高了辅同步序列检测的成功率,并利用索引号来检测辅同步序列,极大地减小了计算复杂度。理论分析和仿真结果表明,该算法在不同的信道环境下均具有良好的性能,能够满足TD-LTE系统辅同步信号检测的性能需求。  相似文献   

13.
适用于嵌入式平台的E-YOLO人脸检测网络研究   总被引:1,自引:0,他引:1  
针对现有人脸检测深度学习算法计算量大,难以移植到嵌入式平台,无法满足移动设备实时性和便捷性需求的问题,提出一种基于YOLO(You Only Look Once)算法的适用于嵌入式平台的小型人脸检测网络E-YOLO(Enhance-YOLO)。借鉴YOLO算法的思想,将人脸检测问题转换为回归问题,将待检测的图像均分为S×S个单元格,每个单元格检测落在单元格内的目标。通过修改YOLO网络模型中的卷积神经网络结构,提高其检测的准确性,同时减少网络结构中卷积核的数目,降低模型的大小。实验结果表明,E-YOLO模型大小为43MB,视频的检测帧率为26FPS,在WIDERFACE和FDDB数据集上均有较高的准确率和检测速度,可以实现在嵌入式平台下的实时人脸检测。  相似文献   

14.
基于凸包的电池片边缘缺陷检测算法   总被引:1,自引:0,他引:1       下载免费PDF全文
为了实现电池片分选机的快速分拣,需要加快电池片图像各项检测项目的速度。其中,电池片边缘缺损与破片的检测是把控产品质量的首要检测项目。已有的检测方法图像处理时间较长,处理过程可复用性差,处理结果受环境影响大。因此,提出一种通过凸包判断电池片边缘是否存在残缺,同时计算缺陷位置像素深度的快速边缘缺损检测办法。该方法对成像环境要求低,且可以提供电池片像素中心及偏转角度等电池片姿态信息,缩短了其他检测过程的时间。最后,实验证明该算法的平均时间消耗小于50ms,同时,大量电池片检测结果的误检率和漏检率均小于0.5%。  相似文献   

15.
基于隐马尔可夫模型的网络入侵检测方法   总被引:1,自引:0,他引:1  
介绍了基于隐马尔可夫模型的网络入侵检测系统的检测方法,并且建立了两个隐马尔可夫模型,通过对数据包的分析,得出系统的检测结果.实验数据表明,该方法能有效地提高异常检测效率,对入侵检测具有重要价值.  相似文献   

16.
关于CFAR检测的一个VLSI算法   总被引:1,自引:0,他引:1  
雷达恒虚警率检测有重要实用价值,为大幅度提高检测速度,以满足某些民政部下的处理要求,本文提出了一种关于CFAR检测的VLSI并行算法,其计算结构是线性阵列,它采用流水线并行方式处理输入信号,每个信号的处理时间为0(1)。  相似文献   

17.
为抵抗延迟攻击,保证时间同步安全正常运行,提出WSN安全时间同步算法。算法采用梯度时间同步,同时修正时间率和本地时间,提高同步精度;采用最小二乘估计计算发送时间、时间率估计值,根据发送时间估计值和实际值偏差、时间率估计值和实际值偏差分别设置阈值检测并排除异常同步信息。仿真结果表明:算法具有同步误差小、异常检测率高的特点,且通过异常检测排除异常同步信息后同步误差降低率高,提高了同步精度和同步安全性。  相似文献   

18.
姜华斌  江文  谢冬青 《计算机工程》2005,31(23):143-145
分析了目前的分布式入侵检测系统的特点和协作方式,提出了基于逻辑环形分布式协作控制技术的分布式入侵检测模型,解决了目前分布式入侵检测系统中各系统闭协作效率低、配置复杂、检测响应慢等缺陷。详细论述了环形结构的分布式入侵检测系统的体系结构和系统框架,提出了一套基于环形结构的分布式入侵检测协作算法。  相似文献   

19.
针对目前异常入侵检测系统误报率过高、自适应能力不强等问题,提出知识库的完备度、自相似度等概念,构造一种新颖的异常入侵检测自适应模型.使入侵检测系统能够根据自身的学习情况自动调节异常和正常的判断准则,从而增强系统的自适应能力,有效降低系统的误报率,提高入侵检测的准确度.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号