首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 250 毫秒
1.
张剑  龚俭 《计算机学报》2003,26(9):1060-1067
提出了用模糊默认理论改造传统的单调推理机制和响应引擎的方法,从而建立了基于人工智能的入侵检测系统。实验结果表明,改进后的系统不仅能适应高速主干网络的实时入侵检测需要,而且灵敏性有很大的提高;由于采用了响应回卷技术和面向代价的动态响应政策,从而大幅度降低了入侵检测和响应的代价。  相似文献   

2.
入侵检测技术是一种新的安全保障技术,它用于对计算机和网络资源上的恶意使用行为进行识别和响应。本文主要介绍了入侵检测系统中数据采集和协议分析系统的设计,能够满足监测高速、大流量网络数据、低丢包率、实时转发数据的要求。  相似文献   

3.
在分析了入侵检测系统的基本状况和移动代理的特点后.指出了目前入侵检测系统存在的不足,提出了基于移动代理的分布入侵检测模型(MACDIDS)。在这个入侵检测系统中,引入了移动代理技术,使入侵检测系统能够跨平台使用.实现了数据和处理的分离、数据收集、入侵检测和实时响应的分布化。  相似文献   

4.
该文分析了入侵检测系统的基本状况以及移动代理的特点,指出了目前入侵检测系统存在的不足,提出了基于移动代理的分布式入侵检测模型(MADIDS)。此入侵检测系统中,引入了移动代理技术,使得入侵检测系统能够跨平台使用;将基于网络和基于主机的检测结合起来,配置了多个检测部件处理;并将所有配置信息存放在数据库中,从而,实现了数据和处理的分离、数据收集、入侵检测和实时响应的分布化。  相似文献   

5.
高速入侵检测研究   总被引:1,自引:0,他引:1  
高速入侵检测是当前网络安全领域研究的热点之一,分析了高速环境下入侵检测面临的主要问题和各种制约因素,并对高速入侵检测的进行了多方面地研究,分析和介绍了零拷贝技术、快速匹配算法.分析指出基于分流的分布式入侵检测是高速检测的发展方向.最后给出高速入侵检测后续有待研究和解决的问题.  相似文献   

6.
一个基于移动Agent的分布式入侵检测模型   总被引:2,自引:0,他引:2  
在分析了入侵检测系统的基本状况和移动代理的特点后,指出了目前入侵检测系统存在的不足,提出了基于移动代理的分布式入侵检测模型(MADIDS)。在这个入侵检测系统中,引入了移动代理技术,使入侵检测系统能够跨平台使用;将基于主机和基于网络的检测结合起来,配置多个检测部件代理,各检测部件代理侧重某一方面的工作;并且将所有配置信息存放在数据库中,实现了数据和处理的分离、数据收集、入侵检测和实时响应的分布化。  相似文献   

7.
本文探讨入侵检测技术在网络安全中的重要作用和所在层次,探讨了入侵检测系统检测常用的检测方法以及入侵检测系统的组成、入侵响应技术和入侵检测系统的框架,针对常见的入侵检测系统,分析其有关的理论和实践,指出入侵检测系统今后的发展方向。  相似文献   

8.
智能化网络入侵检测模型的研究   总被引:5,自引:0,他引:5  
入侵检测技术是继传统的安全保护措施之后新一代的安全保障技术,文章以入侵检测技术的国内外研究现状分析为基础,提出了一个智能化的网络入侵检测模型SmartNIDS,利用数据挖掘技术对网络行为数据进行智能检测,分析来自网络外部的入侵攻击以及内部的未授权行为,同时结合人工智能领域的规划识别方法识别攻击者的入侵意图,提供入侵检测的实时报警和主动响应。  相似文献   

9.
高速网络环境下的自适应入侵检测方法研究   总被引:3,自引:0,他引:3       下载免费PDF全文
为了实现高速网络环境下的入侵检测,对入侵检测的机理进行探讨,将入侵检测归结于不完备数据集上的推理过程,提出知识库的相似度、完备度等概念,并用其对知识库的规模和增长速度进行控制,从而保证入侵检测在有限规模的空间中进行搜索。同时,采用信息增益等方法将入侵检测转换到低维空间上进行。实验结果表明上述方法有效降低了入侵检测系统的计算负荷,提高了其实时响应性能。  相似文献   

10.
入侵检测是网络安全的一个重要组成部分,它通过对计算机网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并做出适当响应。它在传统技术的基础上,实现了检测与响应,从而使得对网络安全事故的处理由原来的事后发现发展为事前报警、自动响应。该文阐述了入侵检测技术的研究历史与背景,入侵检测的原理及方法,并讨论了该领域尚存的问题及其发展方向。  相似文献   

11.
高速网络环境下的入侵检测技术研究综述*   总被引:4,自引:0,他引:4  
高速网的普及应用对入侵检测技术提出了更高要求,传统的方法已难以适应处理大流量的网络数据。对入侵检测过程进行分析,指出高速网络环境下制约入侵检测效果的不利因素和难点,强调应从数据包捕获、模式匹配、负载均衡、系统架构等方面入手,充分利用软件的灵活性、专用硬件的并行性和快速性来提高入侵检测系统的性能,以适应高速的网络环境。  相似文献   

12.
入侵检测技术是安全防护的重要手段,但是传统的入侵检测系统在高速网络环境下由于误报率和漏报率过高而难以满足实际需要。文中分析了基于模式匹配的入侵检测系统的不足,提出了把协议分析技术和模式匹配技术相结合的检测模型,最后讨论了一种对入侵检测系统的规则库进行精简的方法。这些方法提高了检测准确率和效率,使得入侵检测系统能够适应高速网络环境。  相似文献   

13.
王亮  李涛  梁刚 《计算机工程与设计》2011,32(10):3251-3253,3265
针对复杂高速网络环境风险评估面临的性能瓶颈以及实时准确性低的问题,提出了多核构架的网络风险评估模型。该模型利用多核网络处理平台资源,提出了高速并行处理网络流量构架和实时入侵检测均衡算法。同时以人工免疫为基础,模拟了人体记忆细胞对外部抗原的免疫过程,采用克隆选择算法增扩抗体浓度,为实时风险评估提供理论依据。理论分析和仿真实验结果表明,该模型能够定量实时评估高速网络环境风险,能够保证处理性能和评估准确性。  相似文献   

14.
基于多维数据流挖掘技术的入侵检测模型与算法   总被引:5,自引:0,他引:5  
网络访问数据有着数据流的高速、无穷达到的特点,所以利用传统多遍扫描数据库的挖掘技术来构建入侵检测模型是不可行的.针对网络访问数据流的特点,提出了一种基于多维数据流挖掘技术的入侵检测模型.此模型将传统的误用检测和异常检测两种入侵检测方法进行有机融合,因此能够克服目前广泛使用的误用检测方法无法检测新的攻击类型的缺点,并且也能够保持检测的高效性.网络访问数据记录的结构是复杂的,一个访问行为总是联系到许多属性,所以分析的难度很大.因此,引入多维频度等概念来解决网络数据流的模式表示和生成问题.同时,针对多维频度模式的特点,提出了一种新型数据结构MaxFP-Tree.在MaxFP-Tree的基础上,给出了一种高效的挖掘网络访问数据流的学习算法MaxFPinNDS.MaxFPinNDS采用衰减机制挖掘,可以快速地形成一个数据流的最近时期数据所隐舍的最大频繁项目集.实验表明,设计的入侵检测模型是有效的.  相似文献   

15.
杨静  郭伟 《计算机工程与应用》2004,40(12):164-165,173
该文论述了实时网络入侵检测系统现有的缺陷,并通过对系统审计数据的分析,提出了一种基于小波变换时序分析的入侵检测方法。将该算法运用于入侵检测的时序分析中,可以较好地解决高速宽带下网络实时扫描检测的瓶颈问题,提高了实时网络入侵检测的效率。  相似文献   

16.
张剑  龚俭 《计算机科学》2004,31(1):59-61
在高速主干网络环境中的入侵检测系统应该满足两个要求:第一,需要尽早发现入侵企图;第二,要努力降低入侵检测的操作代价。两者的解决办法与入侵检测模型和测度密切相关。本文在一般的滥用检测系统中嵌入反馈预测机制,它不仅能预测用户当前行为是否入侵,而且能大幅度降低该入侵检测系统的操作代价,可适应在高速网络中的实时检测需要。实际测试结果表明反馈预测机制能比较精确地预测入侵,嵌入了反馈预测机制的滥用检测系统的数据处理能力有了较大的改善。  相似文献   

17.
入侵检测系统综述   总被引:4,自引:0,他引:4       下载免费PDF全文
入侵检测在保护计算安全方面起着重要的作用。本文首先对入侵检测的概念及分类做了介绍,接着概括了入侵检测系统的几种体系结构;为了重复利用入侵检测构件,DARPA提出了通用入侵检测模型;最后,本文讨论了入侵检测系统目前存在的问题及今后的发展趋势。  相似文献   

18.
多Agent负载均衡在入侵检测系统中的应用   总被引:2,自引:0,他引:2  
针对在高速网络环境中实现入侵检测系统的动态负载均衡问题,提出一种基于多Agent的负载识别和基于改进遗传算法的动态负载均衡策略,实现入侵检测系统中的智能负载均衡,给出相应的系统模型,并以实验结果证明其有效性。  相似文献   

19.
Ever growing Internet causes the availability of information. However, it also provides a suitable space for malicious activities, so security is crucial in this virtual environment. The network intrusion detection system (NIDS) is a popular tool to counter attacks against computer networks. This valuable tool can be realized using machine learning methods and intrusion datasets. Traditional datasets are usually packet-based in which all network packets are analyzed for intrusion detection in a time-consuming process. On the other hand, the recent spread of 1–10-Gbps-technologies have clearly pointed out that scalability is a growing problem. In this way, flow-based solutions can help to solve the problem by reduction of data and processing time, opening the way to high-speed detection on large infrastructures. Besides, NIDS should be capable of detecting new malicious activities. Artificial neural network-based NIDSs can detect unseen attacks, so a multi-layer perceptron (MLP) neural classifier is used in this study to distinguish benign and malicious traffic in a flow-based NIDS. In this way, a modified gravitational search algorithm (MGSA), as a modern heuristic technique, is employed to optimize the interconnection weights of the neural anomaly detector. The proposed scheme is trained using an enhanced version of the first labeled flow-based dataset for intrusion detection introduced in 2009. In addition, the particle swarm optimization (PSO) algorithm and traditional error back-propagation (EBP) algorithm are employed to train MLP, so performance comparison becomes possible. The experimental results based on the actual network data show that the MGSA-optimized neural anomaly detector is effective for monitoring abnormal traffic flows in the gigabytes traffic environment, and the accuracy is about 97.8 %.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号