共查询到20条相似文献,搜索用时 265 毫秒
1.
2.
3.
4.
5.
论文提出的基于组件的网络型入侵检测系统,具有良好的分布性和可扩展性。它将基于网络和基于主机的入侵检测系统有机地结合起来,提供集成化的检测、报告和响应功能。 相似文献
6.
基于DET曲线的入侵检测评估方法 总被引:2,自引:2,他引:0
采用DET曲线方法评估入侵检测系统的性能,并引入期望代价等值线以及DET曲线上最佳操作点等评估参数.通过期望代价等值线与DET曲线的切点得到最佳操作点,采用Columbia ROC和Emerald ROC数据,实现了基于DET曲线的入侵检测评估方法.结果表明,该方法能够很直观的评估入侵检测方法的性能. 相似文献
7.
入侵检测系统的标准化 总被引:1,自引:0,他引:1
入侵检测系统(IDS)的标准化是必然要经历的阶段,标准化的制定有利于不同的IDS之间的协作,从而发现新的入侵活动;有利于IDS与访问控制、应急、入侵追踪等系统交换信息,相互协作,形成一个整体有效的安全保障系统.本文首先介绍了网络安全的重要性,并给出了防火墙和入侵检测系统的相关知识,指出了其中存在的问题,从而说明了入侵检测系统标准化产生的背景,接着介绍了国外已经存在的标准草案,之后着重分析了制定IDS标准的意义以及国内制定标准的可行性,最后展望了IDS标准化发展的方向. 相似文献
8.
赵振辉 《微电子学与计算机》2013,(3)
为了解决现有的入侵检测系统响应网络环境慢、需要较多人工干预的局限,采用智能体技术和聚类分析设计一种新的网络入侵检测方法.使用智能体技术实现入侵检测系统的分布式设计,利用分层的控制智能体实现入侵检测系统的自主控制,同时使用基于模糊 C 均值算法的数据挖掘技术对网络数据进行检测分析,并利用加权算法对模糊 C 均值算法进行改进,提高系统的检测能力.结果表明,该系统能够减少人工干预,对网络环境响应较快,入侵检测性能也得到了提高. 相似文献
9.
针对现有入侵检测系统存在的问题,论文提出了在档案信息管理网络中一种基于移动agent的入侵检测系统模型,该模型是一种分层次的系统模型,实现了入侵检测和实时响应的分布化,同时增强了入侵检测系统的灵活性、可伸缩性、鲁棒性以及安全性。 相似文献
10.
11.
An Intrusion Detection System Model Based on Immune Principle and Performance Analysis 总被引:5,自引:0,他引:5
1 Introduction With the rapid development of Internet, network securityhas gotten the increasing focus of government, enterprise,even the individuals. But with the continuously spread ofnetwork application, attacks and destroys aiming at it in crease steadily also. Intrusion detection is a kind of networksecurity technique to detect any damage or attempt to tamperthe secrecy, integrality and usability of system. IntrusionDetection System (IDS) is an automated system for t… 相似文献
12.
13.
在入侵检测实践中频繁报警与高误警率一直是难以避免的问题。针对这样的情况,文章提出了一种入侵检测中的报警偏离分析方法,它在减轻频繁报警冲击的同时,通过综合评估的方式降低了错误报警的影响。实验结果表明了该方法的有效性。 相似文献
14.
在入侵检测技术发展最初的时间里,人们都关注于如何能使检测更准确以及如何降低误报率和漏报率,随着信息安全技术的进一步发展,信息安全设备产生的海量报警信息使管理员无法浏览,使从中发现最关心的安全事件变得很难,论文介绍了一种运用建立安全基线模型来实现警报聚类的方法。 相似文献
15.
16.
入侵检测是近几年发展起来的新型网络安全策略,它实现了网络系统安全的动态检测和监控,但是它具有漏报、误报和无法检测新型攻击的缺点,蜜罐的引入使得这种情况得到改善。介绍了Honeypot技术的原理和分类,并提出了一种可行的设计方案,通过Honeypot和入侵检测系统的结合应用来增强入侵检测系统的性能。 相似文献
17.
18.
Friend-assisted intrusion detection and response mechanisms for mobile ad hoc networks 总被引:2,自引:0,他引:2
Nowadays, a commonly used wireless network (i.e., Wi-Fi) operates with the aid of a fixed infrastructure (i.e., an access point) to facilitate communication between nodes. The need for such a fixed supporting infrastructure limits the adaptability and usability of the wireless network, especially in situations where the deployment of such an infrastructure is impractical. Recent advancements in computer network introduced a new wireless network, known as a mobile ad hoc network (MANET), to overcome the limitations. Often referred as a peer to peer network, the network does not have any fixed topology, and through its multi hop routing facility, each node can function as a router, thus communication between nodes becomes available without the need of a supporting fixed router or an access point. However, these useful facilities come with big challenges, particularly with respect to providing security. A comprehensive analysis of attacks and existing security measures suggested that MANET are not immune to a colluding blackmail because such a network comprises autonomous and anonymous nodes. This paper addresses MANET security issues by proposing a novel intrusion detection system based upon a friendship concept, which could be used to complement existing prevention mechanisms that have been proposed to secure MANETs. Results obtained from the experiments proved that the proposed concepts are capable of minimising the problem currently faced in MANET intrusion detection system (IDS). Through a friendship mechanism, the problems of false accusations and false alarms caused by blackmail attackers in intrusion detection and response mechanisms can be eliminated. 相似文献
19.
20.
网络入侵检测系统的警报合成算法设计 总被引:3,自引:0,他引:3
为了解决网络的入侵检测系统经常产生大量相似的或无用的警报数据的问题,依据法国MIRADOR项目的用于入侵检测系统的关联模型的相关研究工作,设计了一种警报合成算法.该算法采用动态的合成时间窗口和动态的最大合成数量窗口相结合,既有效地减少了无用警报的数量又保持了警报的及时性.初步实验结果表明,当NIDS产生大量相似或无用的警报时,该算法可以比较有效地降低其警报数量. 相似文献