首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 78 毫秒
1.
基于Petri网的入侵检测技术研究   总被引:1,自引:0,他引:1  
Petri网是一种非常广泛的建模工具.文中研究了Petri网在入侵检测技术中的应用,分析了基于Petri网的入侵检测系统的主要优势以及随着网络的发展给入侵检测系统带来的问题.基于这些问题,提出了基于Petri网的入侵检测系统的改进方法,设计了一个入侵检测系统的原型并进行了实例分析.  相似文献   

2.
本文介绍了基于Petri网的入侵检测系统的概念,指出了这种方法所面临的主要困难是状态的组合爆炸,由此提出了通过将入侵模式Petri网和应用约束Petri网进行合成操作,从而减小无用状态的优化算法。  相似文献   

3.
提出了一种用有色Petri网对安全协议建模,并通过模拟和对状态空间检测来发现协议漏洞的方法。利用这一方法对著名的Needham-Schroedor公钥协议建模,然后用CPN Tools实现并对协议进行检测,发现了协议存在的漏洞。应用结果表明,方法有效。  相似文献   

4.
王宏达  周良 《电子科技》2012,25(2):93-96
在模型驱动SOA的框架下,业务流程层的合理创建可验证的流程服务。通过形式化定义了服务组合过程中的5种基本的逻辑结构,采用有色Petri网表示,并将其抽象成为服务的代数运算;在此基础上,提出了经过服务运算后得到的服务性质以及组合服务的构造方法;最后通过实例,说明该建模方法可以保证组合的服务是正确而且可终止的。  相似文献   

5.
基于系统调用特征的入侵检测研究   总被引:11,自引:1,他引:11  
姚立红  訾小超  黄皓  茅兵  谢立 《电子学报》2003,31(8):1134-1137
对网络服务程序进行攻击是非法用户入侵系统的主要途径 ,针对关键程序的入侵检测近年来受到重视 .该文提出的CTBIDS检测模型在利用系统调用特征树描述程序行为特征的基础上 ,通过异常有限积累判别程序入侵 ,既能体现异常状况的长期积累 ,也能很好地反映入侵的异常局部性原理 .此外 ,该文通过统计分析方法确定入侵判别参数 ,使得入侵判别更加准确 .测试及试用结果表明CTBIDS能有效检测出针对关键程序的攻击  相似文献   

6.
基于Petri网的嵌入式系统建模   总被引:4,自引:2,他引:2  
基于对传统Petri网结构的修改,文章提出了一种新的模型方式,并具体给出相应的结构定义,图形表示和行为规则。该方法实现了控制信息和数据信息的统一化表示,从而易于表示系统中的循环和条件操作。最后就嵌入式系统的描述举例说明。  相似文献   

7.
基于动态马尔科夫模型的入侵检测技术研究   总被引:4,自引:0,他引:4       下载免费PDF全文
尹清波  张汝波  李雪耀  王慧强 《电子学报》2004,32(11):1785-1788
本文提出了基于动态马尔科夫模型的入侵检测方法.首先提取特权进程的行为特征,并在此基础上动态构造Markov模型.由动态Markov模型产生的状态序列计算状态概率,根据状态序列概率来评价进程行为的异常情况.利用Markov模型的动态构造充分提取特权进程的局部行为特征的相互关系,因此可以在训练数据集有限的条件下使模型更精确、检测能力大大加强.实验表明该算法准确率高、实时性强、占用系统资源少.本文所提方法算法简单、预测准确,适合于进行实时检测.  相似文献   

8.
基于模糊Petri网模型的通信网络综合性能评价   总被引:2,自引:0,他引:2  
论述了传统Petri网和模糊Petri网的概念、特点及区别,提出了模糊Petri网建模的规则和进行系统问题分析时的有效算法,最后,通过通信网综合性能评价来说明模糊Petri网在系统性能分析中的应用。  相似文献   

9.
陈成官 《电子器件》2021,44(1):236-241
为了实现大规模有色Petri网模型的性能测试,设计了基于FPGA的高速仿真系统。该系统实现了库所、变迁模块到硬件结构的映射,采用C语言实现了有色Petri网的硬件自动生成工具。通过分析有色Petri网的特征,该工具生成对应的Verilog代码和基于Quartus的自动脚本。以通信中"包传输"的模型为例,在FPGA中对生成的代码进行测试,验证了设计的正确性。  相似文献   

10.
基于系统调用子集的入侵检测   总被引:6,自引:0,他引:6       下载免费PDF全文
张相锋  孙玉芳  赵庆松 《电子学报》2004,32(8):1338-1341
入侵检测技术是入侵检测系统(IDS)的重要内容.根据系统调用的作用效果对系统调用进行划分,在此基础上提出基于系统调用的一个子集(W子集)的入侵检测技术.实验表明,与基于系统调用全集的方法相比,基于W子集的入侵检测技术具有较低的误报率,且所需存储空间代价和计算代价都较小,因而更加适合于实时入侵检测.  相似文献   

11.
基于入侵检测系统的传统技术,分析并比较了统计模型、神经网络、数据挖掘和专家系统,提出了一种新型的基于安全状态信息库的入侵检测系统。通过建立系统安全状态数据库,在考虑入侵行为的同时,也考虑到受保护系统的防范能力;另外,通过建立可疑主机数据库,可对不同威胁级别的主机采用不同的检测和响应手段。  相似文献   

12.
刘超  赵希晶 《电子世界》2012,(6):106-107
本论文从网络安全现状出发,介绍了入侵检测的原理和基本技术,随后就企业如何在已有网络的基础上建立一个可扩展的网络入侵检测系统以及整个方案的设计、实现作了相关阐述,同时强调了安全意识在网络安全中的重要性。  相似文献   

13.
基于数据挖掘的分布式入侵检测系统   总被引:1,自引:0,他引:1  
简单介绍传统入侵检测系统,进而提出基于数据挖掘的分布式入侵检测系统模型,讨论了为了实现该模型所需要的数据挖掘技术.这些技术的应用,可以有效检测大规模协同攻击,提高分布式入侵检测系统的自适应性和可扩展性.  相似文献   

14.
移动代理应用到入侵检测系统中,很好的解决了系统中的诸多问题。文中提出了设计一种基于移动代理的入侵检测系统的基本思路和在实现中出现的问题,给出了一个具体的设计模型,并对其安全性进行分析。  相似文献   

15.
入侵检测系统与标准化   总被引:4,自引:0,他引:4  
入侵检测技术是网络安全的主要技术之一。本文阐述了入侵检测系统(IDS)的基本方法和分类,介绍了当前国内外入侵检测系统的标准化工作进展情况,最后展望了IDS标准化发展的方向。  相似文献   

16.
基于移动代理的入侵检测技术是近几年发展起来的一种新技术。主要介绍了基于移动代理技术的入侵检测系统模型的历史、概念、特点并介绍了一种Spara的模型。  相似文献   

17.
基于数据挖掘的入侵检测体系   总被引:3,自引:0,他引:3  
入侵检测技术是一种主动保护网络免受黑客攻击的安全技术,它是继防火墙、数据加密等传统安全保护措施后的新一代的网络安全保障技术。当前的入侵检测系统在网络的变化或升级上缺乏扩展性,对新的攻击模式缺乏自适应性。提出了一种基于数据挖掘的入侵检测模型,该模型具有一定的自学习性和自完善性,可以检测已知或未知的入侵行为。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号