首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
基于危险理论的自动入侵响应系统模型   总被引:1,自引:0,他引:1  
提出了一种基于危险理论的自动入侵响应系统模型(AIRSDT),对网络活动中自体、非自体、免疫细胞、记忆检测器、成熟检测器和未成熟检测器进行了形式化描述,建立了主机和网络实时危险定量计算方程,并根据主机和网络当前所面临攻击的各类攻击和总体网络危险强度,自动调整入侵响应策略。理论分析和实验结果充分表明,模型有助于解决自动入侵响应研究中难以判断真正"危险"的入侵或者攻击行为的问题,降低入侵响应次数和响应综合代价。  相似文献   

2.
基于系统调用子集的入侵检测   总被引:6,自引:0,他引:6       下载免费PDF全文
张相锋  孙玉芳  赵庆松 《电子学报》2004,32(8):1338-1341
入侵检测技术是入侵检测系统(IDS)的重要内容.根据系统调用的作用效果对系统调用进行划分,在此基础上提出基于系统调用的一个子集(W子集)的入侵检测技术.实验表明,与基于系统调用全集的方法相比,基于W子集的入侵检测技术具有较低的误报率,且所需存储空间代价和计算代价都较小,因而更加适合于实时入侵检测.  相似文献   

3.
基于网络入侵检测的分析与研究   总被引:1,自引:0,他引:1  
首先从网络入侵检测的概念、方法和入侵检测系统的分类入手,分析与总结了目前入侵检测系统和相关技术,指出现在的入侵检测系统存在的缺点一误报和漏报的矛盾、海量信息与分析代价的矛盾等.最后探讨了入侵检测技术的发展方向.  相似文献   

4.
首先从网络入侵检测的概念、方法和入侵检测系统的分类入手,分析与总结了目前入侵检测系统和相关技术,指出现在的入侵检测系统存在的缺点-误报和漏报的矛盾、海量信息与分析代价的矛盾等。最后探讨了入侵检测技术的发展方向。  相似文献   

5.
论文提出的基于组件的网络型入侵检测系统,具有良好的分布性和可扩展性。它将基于网络和基于主机的入侵检测系统有机地结合起来,提供集成化的检测、报告和响应功能。  相似文献   

6.
基于DET曲线的入侵检测评估方法   总被引:2,自引:2,他引:0  
采用DET曲线方法评估入侵检测系统的性能,并引入期望代价等值线以及DET曲线上最佳操作点等评估参数.通过期望代价等值线与DET曲线的切点得到最佳操作点,采用Columbia ROC和Emerald ROC数据,实现了基于DET曲线的入侵检测评估方法.结果表明,该方法能够很直观的评估入侵检测方法的性能.  相似文献   

7.
入侵检测系统的标准化   总被引:1,自引:0,他引:1  
入侵检测系统(IDS)的标准化是必然要经历的阶段,标准化的制定有利于不同的IDS之间的协作,从而发现新的入侵活动;有利于IDS与访问控制、应急、入侵追踪等系统交换信息,相互协作,形成一个整体有效的安全保障系统.本文首先介绍了网络安全的重要性,并给出了防火墙和入侵检测系统的相关知识,指出了其中存在的问题,从而说明了入侵检测系统标准化产生的背景,接着介绍了国外已经存在的标准草案,之后着重分析了制定IDS标准的意义以及国内制定标准的可行性,最后展望了IDS标准化发展的方向.  相似文献   

8.
为了解决现有的入侵检测系统响应网络环境慢、需要较多人工干预的局限,采用智能体技术和聚类分析设计一种新的网络入侵检测方法.使用智能体技术实现入侵检测系统的分布式设计,利用分层的控制智能体实现入侵检测系统的自主控制,同时使用基于模糊 C 均值算法的数据挖掘技术对网络数据进行检测分析,并利用加权算法对模糊 C 均值算法进行改进,提高系统的检测能力.结果表明,该系统能够减少人工干预,对网络环境响应较快,入侵检测性能也得到了提高.  相似文献   

9.
针对现有入侵检测系统存在的问题,论文提出了在档案信息管理网络中一种基于移动agent的入侵检测系统模型,该模型是一种分层次的系统模型,实现了入侵检测和实时响应的分布化,同时增强了入侵检测系统的灵活性、可伸缩性、鲁棒性以及安全性。  相似文献   

10.
基于入侵检测系统的传统技术,分析并比较了统计模型、神经网络、数据挖掘和专家系统,提出了一种新型的基于安全状态信息库的入侵检测系统。通过建立系统安全状态数据库,在考虑入侵行为的同时,也考虑到受保护系统的防范能力;另外,通过建立可疑主机数据库,可对不同威胁级别的主机采用不同的检测和响应手段。  相似文献   

11.
1 Introduction  With the rapid development of Internet, network securityhas gotten the increasing focus of government, enterprise,even the individuals. But with the continuously spread ofnetwork application, attacks and destroys aiming at it in crease steadily also. Intrusion detection is a kind of networksecurity technique to detect any damage or attempt to tamperthe secrecy, integrality and usability of system. IntrusionDetection System (IDS) is an automated system for t…  相似文献   

12.
设计一个基于教据挖掘技术的入侵检测系统模型.该模型针对现有入侵检测系统在处理大量数据时,挖掘速度慢.自适应能力差的缺点.引入数据挖掘技术使其能从大量数据中发现入侵特征和模式.介绍其核心模块工作流程.实验结果表明该模型不仅能有效提高系统的检测速度,降低误报率,同时还能有效检测新的入侵行为.  相似文献   

13.
在入侵检测实践中频繁报警与高误警率一直是难以避免的问题。针对这样的情况,文章提出了一种入侵检测中的报警偏离分析方法,它在减轻频繁报警冲击的同时,通过综合评估的方式降低了错误报警的影响。实验结果表明了该方法的有效性。  相似文献   

14.
在入侵检测技术发展最初的时间里,人们都关注于如何能使检测更准确以及如何降低误报率和漏报率,随着信息安全技术的进一步发展,信息安全设备产生的海量报警信息使管理员无法浏览,使从中发现最关心的安全事件变得很难,论文介绍了一种运用建立安全基线模型来实现警报聚类的方法。  相似文献   

15.
基于混沌粒子群的IDS告警聚类算法   总被引:1,自引:0,他引:1  
为了提高入侵检测系统(IDS)的告警质量,减少冗余报警,提出了一种基于混沌粒子群优化的IDS告警聚类算法。算法将混沌融入到粒子运动过程中,使粒子群在混沌与稳定之间交替运动,逐步向最优点靠近。该算法能够克服粒子群算法的早熟、局部最优等缺点,指导聚类中心寻找到全局最优解。通过理论分析与实验测试,验证了该算法在入侵检测系统中,能够大量减少告警数量,提高告警质量,具有较高的检测率和较低的误报率。  相似文献   

16.
入侵检测是近几年发展起来的新型网络安全策略,它实现了网络系统安全的动态检测和监控,但是它具有漏报、误报和无法检测新型攻击的缺点,蜜罐的引入使得这种情况得到改善。介绍了Honeypot技术的原理和分类,并提出了一种可行的设计方案,通过Honeypot和入侵检测系统的结合应用来增强入侵检测系统的性能。  相似文献   

17.
针对当前双话处理算法对未知或可变回声路径性能恶化以及复杂度过高等问题,采用一种基于短时能量比较,根据已估计的回声路径信息自适应更新判决门限的双话检测算法,为确保更新在滤波器收敛到一定程度后进行,引入了表征滤波器调整程度的参数和残留回声与参考信号的能量比来控制更新速率,同时达到检测路径变化的作用。文中算法结合双滤波器,能处理误检带来的收敛速率下降的问题。实验证明,该回声抵消器既能有效消除回声又能保护近端语音,同时能够处理路径变化。  相似文献   

18.
S.A.  S.M.  N.L.  P.J.   《Ad hoc Networks》2008,6(7):1151-1167
Nowadays, a commonly used wireless network (i.e., Wi-Fi) operates with the aid of a fixed infrastructure (i.e., an access point) to facilitate communication between nodes. The need for such a fixed supporting infrastructure limits the adaptability and usability of the wireless network, especially in situations where the deployment of such an infrastructure is impractical. Recent advancements in computer network introduced a new wireless network, known as a mobile ad hoc network (MANET), to overcome the limitations. Often referred as a peer to peer network, the network does not have any fixed topology, and through its multi hop routing facility, each node can function as a router, thus communication between nodes becomes available without the need of a supporting fixed router or an access point. However, these useful facilities come with big challenges, particularly with respect to providing security. A comprehensive analysis of attacks and existing security measures suggested that MANET are not immune to a colluding blackmail because such a network comprises autonomous and anonymous nodes. This paper addresses MANET security issues by proposing a novel intrusion detection system based upon a friendship concept, which could be used to complement existing prevention mechanisms that have been proposed to secure MANETs. Results obtained from the experiments proved that the proposed concepts are capable of minimising the problem currently faced in MANET intrusion detection system (IDS). Through a friendship mechanism, the problems of false accusations and false alarms caused by blackmail attackers in intrusion detection and response mechanisms can be eliminated.  相似文献   

19.
基于贝叶斯的Windows注册表访问的异常检测研究   总被引:1,自引:0,他引:1  
描述了一个针对Windows的基于主机的入侵检测系统。其核心是一个贝叶斯算法,此算法通过寻找异常的对Windows注册表的访问来检测基于主机的攻击,并且评价他的性能。实验结果证明谈基于贝叶斯的检测系统在检测恶意行为时是有效的,并能保持较低的误警率,其实验结果表明检测系统具有良好的性能。  相似文献   

20.
网络入侵检测系统的警报合成算法设计   总被引:3,自引:0,他引:3  
为了解决网络的入侵检测系统经常产生大量相似的或无用的警报数据的问题,依据法国MIRADOR项目的用于入侵检测系统的关联模型的相关研究工作,设计了一种警报合成算法.该算法采用动态的合成时间窗口和动态的最大合成数量窗口相结合,既有效地减少了无用警报的数量又保持了警报的及时性.初步实验结果表明,当NIDS产生大量相似或无用的警报时,该算法可以比较有效地降低其警报数量.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号