首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
该文在分析了现有入侵检测方法的基础上,提出了一种基于人工免疫系统的SNMP入侵检测框架。该防火墙框架能够检测各种系统误用和已知、未知的病毒攻击,并具有记忆、自学习和自适应的能力。  相似文献   

2.
目前,关于入侵检测的研究大部分都集中于研究检测方法,追求检测效率的提高和对新型攻击的自动检测,而入侵检测系统本身的安全却未能受到足够重视,往往使得入侵检测系统在入侵者面前暴露无疑。而现在的攻击者在攻击网络上的关键服务时,如果发现此服务有入侵检测保护,往往首先攻击入侵检测系统,使之停止其保护作用,再攻击被入侵检测系统保护的对象。  相似文献   

3.
目前,入侵检测系统Snort还没有好的方法来检测和分析网络行为。文章通过对网络入侵检测流程的分析,基于网络的入侵攻击行为特征,构建出一种攻击树,按照攻击树的方法对数据流进行行为匹配,检测出入侵攻击行为。实验证明,这一基于网络行为匹配的入侵检测方法,大大提高了Snort的入侵检测能力。  相似文献   

4.
构建基于蜜罐技术的入侵检测系统   总被引:3,自引:1,他引:3       下载免费PDF全文
传统意义上的网络入侵检测只能检测到已知类型的攻击和入侵,对未知类型的攻击则无能为力。蜜罐技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息。设计了基于蜜罐技术的网络入侵检测系统,成功的实现了对网络入侵的跟踪与分析。  相似文献   

5.
传统算法在网络入侵检测方面存在部分问题,为了进一步提升检测水平,在网络信息攻击手段日益增多的背景下,提出了一种基于最邻近结点(K-NearestNeighbor,KNN)算法的网络入侵检测技术方法。该方法将粒子优化解决局部极值问题,以实现改善网络入侵检测技术的目的。测试结果表明,基于KNN算法的网络入侵检测技术能够较好地识别攻击类型,其误检率显著优于Rabin-Karp、Boyer-Moore、Colussi这3种传统算法,验证了算法的有效性,能够较好地应用于网络入侵行为的预测,表现出良好的预测精度。  相似文献   

6.
基于增量式GHSOM神经网络模型的入侵检测研究   总被引:3,自引:0,他引:3  
传统的网络入侵检测方法利用已知类型的攻击样本以离线的方式训练入侵检测模型,虽然对已知攻击类型具有较高的检测率,但是不能识别网络上新出现的攻击类型.这样的入侵检测系统存在着建立系统的速度慢、模型更新代价高等不足,面对规模日益扩大的网络和层出不穷的攻击,缺乏自适应性和扩展性,难以检测出网络上新出现的攻击类型.文中对GHSOM(Growing Hierarchical Self-Organizing Maps)神经网络模型进行了扩展,提出了一种基于增量式GHSOM神经网络模型的网络入侵检测方法,在不破坏已学习过的知识的同时,对在线检测过程中新出现的攻击类型进行增量式学习,实现对入侵检测模型的动态扩展.作者开发了一个基于增量式GHSOM神经网络模型的在线网络入侵检测原型系统,在局域网环境下开展了在线入侵检测实验.实验结果表明增量式GHSOM入侵检测方法具有动态自适应性,能够实现在线检测过程中对GHSOM模型的动态更新,而且对于网络上新出现的攻击类型,增量式GHSOM算法与传统GHSOM算法的检测率相当.  相似文献   

7.
围绕网络入侵检测系统遭受攻击的根源--网络入侵检测系统与其所保护网络之间的异步性,用具体实例分析了攻击方如何从TCP/IP层面对网络入侵检测系统发起基于异步性的攻击,并对攻击的特点和手段作了深入的剖析.从如何消除网络入侵检测系统与所保护网络之间的异步性的角度,提出了相应的防御对策,为入侵检测研究人员进一步完善网络入侵检测系统提供了清楚的思路和明确的目标.  相似文献   

8.
组合电磁攻击干扰下的入侵检测模型仿真分析   总被引:1,自引:0,他引:1  
组合电磁攻击下的入侵检测对网络安全意义重大.组合网络由多个不同网络组成,多采用变结构拓扑方式,组合网络中电磁攻击干扰形式呈现多样化和随机性,造成其入侵检测的难度加大.传统的组合电磁攻击干扰下的入侵检测依靠组合网络自身的固有性质抵御网络过载和恶意攻击等分析,一旦组合网络中子网络过多,电磁攻击干扰种类迅速复杂化,存在较大漏检风险.首先提出一种基于神经网络最优决策控制的变结构组合电磁攻击干扰下的入侵检测建模方案,并进行结构电磁攻击干扰分析,对组合网络的网络拓扑电磁攻击干扰下的入侵检测模型采用多元统计法和时间序列模型法进行建模,然后提出采用变加权拓扑结构对复杂网络的电磁攻击干扰下的入侵进行度量,得到了可调参数的网络演化电磁攻击干扰下的入侵检测分析模型.最后对恶意攻击模式下网络度的分布和节点效率等参数仿真,分析电磁攻击干扰性能.实验结果表明,设计的入侵检测模型能够准确地检测到在组合电磁攻击干扰下的入侵,其组合网络拓扑结构具有优质的抗毁性和抗攻击性,能有效抵抗电磁攻击干扰,在遭受电磁攻击干扰下有快速响应能力.  相似文献   

9.
基于数据挖掘的入侵检测系统智能结构模型   总被引:10,自引:5,他引:5  
伊胜伟  刘旸  魏红芳 《计算机工程与设计》2005,26(9):2464-2466,2472
为了提高对拒绝服务攻击、内存溢出攻击、端口扫描攻击和网络非法入侵等发现的有效性以及对海量的安全审计数据能进行智能化处理,采用数据挖掘的方法从大量的信息中提取有威胁的、隐蔽的入侵行为及其模式.将数据挖掘的聚类分析方法与入侵检测系统相结合,提出了一种入侵检测系统的智能结构模型.实验表明,它能够有效地从海量的网络数据中进行聚类划分,找到相关的入侵数据,从而提高对各种攻击类型网络入侵检测的效率.  相似文献   

10.
目前,网络入侵攻击的事件频繁发生,对计算机网络安全造成严重影响,因此需要一种较好的入侵检测技术,来防止网络入侵的各种攻击,提高计算机系统的安全性。先介绍网络入侵检测技术基本方法,接着结合改进BP神经网络算法对入侵检测技术进行改进,最后通过实验验证方法的可行性。  相似文献   

11.
基于数据挖掘的网络入侵检测研究   总被引:1,自引:0,他引:1  
探讨了数据挖掘技术应用于网络入侵检测的可行性和必要性,提出一种基于数据挖掘的入侵检测模型,并对该模型中K-means算法进行研究。该检测模型的建立不依赖于经验数据,能自动对网络行为数据进行入侵检测。仿真实验表明,该方法能极大地提高检测效率和准度,具有较强的实用性和自适应性。  相似文献   

12.
计算机网络技术的迅速发展,给人们的生产生活带来较多便利,但诸如网络入侵等不良行为也随之出现,往往造成较大的经济损失.为此,人们开始将数据挖掘应用到网络入侵检测中,以确保网络安全性.本文介绍了数据挖掘在网络入侵检测中应用中的相关知识,以期为有效避免网络入侵行为提供参考.  相似文献   

13.
随着以太网的快速发展,基于网络的攻击方式越来越多,传统的入侵检测系统越来越难以应付;将数据挖掘技术引入到入侵检测系统中来,分析网络中各种行为记录中潜在的攻击信息,自动辨别出网络入侵的模式,从而提高系统的检测效率;将K- MEANS算法及DBSCAN算法相综合,应用到入侵检测系统,并针对K- MEANS算法的一些不足进行了改进,提出了通过信息嫡理论的使用解决K- MEANS算法选择初始簇中心问题,然后利用其分类结果完善DBSCAN算法两个关键参数(Eps,Minpts)的设置,通过DB-SCAN算法,进一步地分析可疑的异常聚类,提高聚类的准确度.  相似文献   

14.
为了提高无线动态压缩感知网络的入侵检测能力,提出一种基于多层交叉熵的网络入侵数据自主防御系统设计方法,构建网络入侵数据检测方法,采用大数据挖掘技术进行无线动态压缩感知网络的入侵大数据挖掘,对挖掘的入侵数据采用频谱超分辨识别方法进行特征提取,构建无线动态压缩感知网络入侵检测的动态多层数据分布结构模型,采用关联映射方法进行网络入侵数据的信号结构重组,结合模糊自适应调度方法进行入侵数据的多层交叉熵调度,根据入侵数据的异常性特征分布实现自主检测和入侵特征定位。采用嵌入式的Linux开发工具进行网络入侵数据自主防御系统设计,结合程序加载和交叉编译实现入侵检测算法的自动读写和检测输出。测试结果表明,采用该方法进行网络入侵数据自主防御系统设计,提高了对入侵数据的检测主动性和准确性,从而提高了网络安全性。  相似文献   

15.
基于加权多决策树的入侵检测系统模型研究   总被引:1,自引:0,他引:1  
传统的决策树分类方法,对于较小的数据集是非常有效的。但是,当这些方法用于入侵检测系统中时,由于巨大的网络流量,因此,存在着检测性能低和数据挖掘效率不高等问题。为了解决这些问题,提出了加权多决策树模型。将这种方法应用于入侵检测系统中,实验结果表明,该方法提高了入侵检测性能和大容量数据的处理能力。  相似文献   

16.
将数据挖掘技术应用于网络入侵检测,构建了基于数据挖掘的网络入侵检测系统模型。此模型在入侵检测系统的基础上,利用数据挖掘技术增加了关联分析器。此系统不仅能够有效地检测到新的入侵行为同时解决了一般网络入侵检测系统对新的入侵行为无能为力的问题。  相似文献   

17.
本文用作为数据挖掘的工具,对入侵检测中采集的网络数据集进行分析,知识约简,从中挖掘出一些对用户有用的潜在规则,不再依赖专家的经验,使入侵检测具有更好的灵活性,智能性。  相似文献   

18.
随着网络安全问题的日益重要,入侵检测领域的研究越来越深入,但目前IDS的误报和漏报不能使人满意。该文提出了一种基于数据挖掘方法的协同入侵检测系统(CoIDS)框架。文章详细讨论了协同工作和数据挖掘方法在入侵检测中的应用。使用了多种数据挖掘方法来建立检测模型,并采用了Agent/Manger/UI三层实体结构。并通过具体的例子重点介绍了在此框架中数据挖掘的应用过程。  相似文献   

19.
为了提高入侵检测系统的效率,将数据挖掘技术应用于网络入侵检测。介绍了入侵检测系统的基本概念,阐述了数据挖掘在入侵检测系统研究中常用的技术,提出了基于数据挖掘的入侵检测系统和一种改进的基于k-means算法。  相似文献   

20.
数据挖掘技术在入侵检测中的应用研究   总被引:2,自引:0,他引:2  
随着Internet迅速发展,许多新的网络攻击不断涌现。传统的依赖手工和经验方式建立的基于专家系统的入侵检测系统,由于面临着新的攻击方式及系统升级方面的挑战,已经很难满足现有的应用要求。因此,有必要寻求一种能从大量网络数据中自动发现入侵模式的方法来有效发现入侵。这种方法的主要思想是利用数据挖掘方法,从经预处理的包含网络连接信息的审计数据中提取能够区分正常和入侵的规则。这些规则将来可以被用来检测入侵行为。文中将数据挖掘技术应用到入侵检测中,并对其中一些关键算法进行了讨论。最后提出了一个基于数据挖掘的入侵检测模型。实验证明该模型与传统系统相比,在自适应和可扩展方面具有一定的优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号