首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
现有的入侵检查系统在一定程度上都存在误报率和漏报率的问题,本文主要针对降低IDS误报率和漏报率的几种方法进行分析,提出解决办法,提高入侵检测系统的运行效率,简化网络安全管理员的工作,从而保证网络运的安全.  相似文献   

2.
刘帅  张星 《计算机应用研究》2010,27(3):1092-1094
为了降低入侵检测系统的误报率和漏报率,提出了一种基于人工免疫的新型入侵检测系统模型。借鉴生物免疫系统抗体的演化机制,该模型改进了目前基于免疫的入侵检测系统中抗原、抗体的静态描述方式,给出了抗原、抗体的动态描述方式和变化机制,并针对传统固定r连续位匹配方法的不足,提出了一种r可变匹配机制,最后进行了相关仿真实验。理论分析和实验结果表明,该系统具有较低的误报率和漏报率,提高了入侵检测系统的可信性。  相似文献   

3.
基于计算机网络的入侵检测系统的研究   总被引:3,自引:4,他引:3  
随着计算机和网络技术的快速扩展,网络安全已经成为现代计算机系统面临的最重要的问题之一。入侵检测系统作为不同于防火墙和防病毒软件的主动防御的最后一道防线,能够用于监控网络或计算机系统的动态行为特征,并采取主动防御措施来阻止入侵的发生。本文从IDS的基本概念、入侵检测方法和入侵检测算法等几方面对入侵检测当前研究现状进行了详细的论述,并对入侵检测系统的未来发展趋势进行了讨论。这为今后深入IDS的研究提供了必要的技术依据和发展方向。  相似文献   

4.
基于BP神经网络的入侵检测算法   总被引:2,自引:0,他引:2       下载免费PDF全文
胡明霞 《计算机工程》2012,38(6):148-150
为解决传统入侵检测算法存在的高漏报率及高误报率问题,结合BP神经网络算法的优点,提出一种采用遗传算法来优化BP神经网络算法的入侵检测算法。该算法通过遗传算法找到BP神经网络的最适合权值,采用优化的BP神经网络对网络入侵数据进行学习和检测,解决直接使用BP学习造成的训练样本数量过大而难以收敛的问题,同时缩短样本训练时间,提高BP神经网络分类正确率。仿真实验结果表明,与传统网络入侵检测算法相比,该算法的训练样本时间更短,具有较好的识别率和检测率。  相似文献   

5.
随着网络技术的不断发展,网络安全问题十分突出。入侵检测技术作为安全防护的重要手段,显得日益重要。大多数入侵检测系统存在误报率高和漏报的问题。此外,由于系统分布在网络的不同位置,不能进行必要的协同工作。针对上述问题,提出一种基于多代理的分布式入侵检测系统模型MADIDS。该系统在我们已有的多代理协同工作平台NHMAS上开发完成,结合基于主机的入侵检测系统和基于网络的入侵检测系统的优点,对常用入侵手段具有较高的检测率和较低的误报率。  相似文献   

6.
入侵检测系统的可信问题   总被引:17,自引:0,他引:17  
首先讨论了当前入侵检测系统存在的信任危机的原因,并得出结论:若希望入侵检测系统的报警可信概率超过50%,必须使虚警率低于入侵发生的先验概率.接着论述了在异常检测系统和滥用检测系统中产生虚警的原因.最后结合研发的AIIDs系统讨论了抑制虚警可能采取的方法,重点讨论了用隐马尔可夫模型过滤系统调用数据以增加相对条件熵的方法和根据入侵的定义以及来自免疫系统机理的启发,建立了协同信号机制而遏制虚警的方法.  相似文献   

7.
基于关联规则的入侵检测算法研究综述   总被引:1,自引:0,他引:1  
介绍了关联规则及其特点,并对经典Apriori算法及其改进算法做了描述。对基于关联规则的模糊集、概念格、粗糙集、遗传算法、加权和有向图等算法研究进行了综述。针对入侵检测算法的缺点及其在入侵检测方面的研究应用,从入侵检测误报率和漏报率较高,检测速度和匹配效率较低等方面做了分析、改进。最后,指出了在该领域需要进一步研究的热点问题和发展趋势。  相似文献   

8.
薛俊  陈行  陶军 《计算机技术与发展》2009,19(8):148-150,154
应用神经网络技术不仅能识别已知的网络人侵行为,而且也能识别许多未知的网络入侵的变种.BP神经网络是一种成功的神经网络技术,然而,标准BP算法学习速率固定,不能根据实际情况动态改变学习速率.为了自适应当前网络学习的状况,提高网络的收敛速度,提出了一种基于综合增加动量项与自适应调节学习速率相结合的改进BP算法,可以满足入侵检测分类识别的需求.选用Kddcup 1999 Data网络连接数据集进行特征提取和预处理之后,送人神经网络进行训练和测试,得到较高的检测率和较低的误报率.实验表明,基于改进的BP神经网络的入侵检测方法是有效的.  相似文献   

9.
入侵检测系统评估方法综述   总被引:9,自引:0,他引:9  
文章对入侵检测系统评估方法的发展进行了综述,讨论了评估入侵检测系统的目的和难点,对90年代中期至今出现的各种评估方法进行了介绍。文章着重分析了NicholasJ.Puketza等人的工作和DARPA的评估工作,以及这些评估方法的不足,指出进行大规模分布式网络入侵检测系统的测试是目前研究的热点。  相似文献   

10.
提出一种基于模糊遗传学习的入侵检测方法。该方法利用SRPP拟合函数算法,通过初始规则的选择操作完成对已有知识的继承,通过相似度计算进行规则变异操作。该算法可以有效控制规则数,加速检测过程,并且由于变异会产生新的规则。实验表明提出的方法能够加快入侵检测过程,减轻检测负载,提高检测效率,降低误报率、漏报率。  相似文献   

11.
随着网络攻击方法和手段的不断变化,相应的IDS也在不断增多,设计有效的IDS评估方案对保证网络安全具有重要意义。本文在Web攻击分类的基础上,结合IDS评估方案的设计要求,克服现有评估方案不能较好地针对Web攻击的不足,提出了一种基于Web攻击分类的IDS评估方案。经过分析,该方案测试范围较广、针对性强和操作方便。  相似文献   

12.
王毅 《数字社区&智能家居》2007,1(2):977-977,1000
随着计算机网络的迅速发展,网络信息量的迅猛增长,网络攻击方式也在不断翻新。同时,网络入侵检测系统也得到了很快的发展。最后展望当前入侵检测系统的研究内容和发展方向。  相似文献   

13.
本文首先研究了目前基于分组分析技术入侵检测系统的实现,在此基础上指出现有技术中的一些缺点和不足,提出了采用分组分析技术IDS的完善方案。  相似文献   

14.
IDS、IPS技术研究   总被引:2,自引:0,他引:2  
首先介绍了IDS、IPS两种网络安全技术的概念,在此基础上分析了两种技术的相同点、不同点,指出了它们的技术缺陷,并提出完善建议。  相似文献   

15.
一种基于贝叶斯判决的先进入侵检测模型   总被引:1,自引:0,他引:1  
One key problem for intrusion detection system is the correctness and efficiency of detection algorithm.This paper presents a revised detection algorithm through the use of Bayes decision. Bayes decision is a random pat-tern classified recognition method of the pattern recognition theory. The algorithm in this paper is designed refer to the lest-risk Bayes decision. Experiments show that this algorithm has better performance. In the paper,we firstly in-troduce the Bayes algorithm and threshold selection algorithm. Then depending on the decision, the detection algo-rithm of intrusion detection system is designed. In the end,the experiment results are provided.  相似文献   

16.
基于对入侵检测技术的学习和研究,以亚洲证券南昌井冈山大道营业部的交易网络安全需求为背景,提出一种Novell环境下的入侵检测系统的实现方案。  相似文献   

17.
主要分析了入侵检测系统的一个重要组成部分--分析系统--的各种分析、统计和检测方法,以及各种方法的优缺点.  相似文献   

18.
介绍IDS在实际应用中的几点体会,包括IDS在网络中应放置的位置、基于主机的IDS的优缺点和基于网络的IDS的限制和对策等,着重分析讨论了网络IDS在应用中遇到的在关问题以及相应的解决办法。  相似文献   

19.
防火墙与入侵检测系统作为两种网络安全防护技术应用的越来越广泛。本文在简要介绍防火墙与入侵检测的优点与不足的基础上,提出了在网络中同时部署防火墙与入侵检测系统,使它们各自发挥所长来保护内部网络的安全。并通过SHELL脚本将IDS检测到的入侵行为自动生成防火墙的规则,及时的阻断来自外网的入侵行为,使IDS与Firewall能够有效的协同工作,从而提高网络的安全性。  相似文献   

20.
建立了一种基于模块化本体的入侵检测模型,该模型能共享和重用知识并进行分析,具有检测分布式复杂攻击的能力。通过本体的模块化降低对存储空间的要求、提高推理的速度、增强系统的健壮性。用OWL对入侵检测中的模块化本体进行了规格说明并进行了应用举例。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号