首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 906 毫秒
1.
多级免疫检测器集在分布式入侵检测中的应用   总被引:1,自引:0,他引:1  
为了提高入侵检测系统的网络环境适应能力,提出了一种基于多级免疫检测器集的分布式入侵检测模型。该模型由检测主机、检测子网和中心服务器组成,将入侵检测系统部署在网络的各检测主机中,检测子网具有与上层入侵检测网络相同的特征,中心服务器负责为检测主机和子网提供支持。通过模拟生物免疫系统的免疫细胞,检测主机的免疫检测器进行了学习和进化,该模型利用二级免疫检测器集机制,协同中心服务器的疫苗接收和种痘操作,减少了检测器的数量和提高了检测器的检测能力。  相似文献   

2.
计算最小断点集(MBPS)是进行复杂环网方向保护整定计算的第一个步骤。通过割节点将复杂环网分解为多个子网络,对每一个子网络,提出了一种通过寻找2-树得到其MBPS的方法,然后将每个子网络的MBPS相加,进而得到全网的MBPS。该方法不需要寻找网络简单回路,计算量小,求出的MBPS基数可达到最小。通过算例验证所提出方法的正确性和实用性。  相似文献   

3.
基于多代理的混合式入侵检测系统模型   总被引:4,自引:0,他引:4  
在当前的网络环境下进行实时的入侵检测往往面临以下问题:一是网络的规模庞大,需要处理大量的信息,进而要求入侵检测系统有较大的吞吐量;二是网络的环境复杂,数据类型多样,相应的要求入侵检测系统有较大的准确度.针对这些问题,提出了一个入侵检测系统的模型,该模型基于多代理的分布式结构,能够适应网络规模和带宽的变化,具有很好的可扩展性;混合应用了异常和误用入侵检测技术,具有低的误警率和漏警率;采用了多属性的特征提取方法,能够精确的把握入侵行为的特征,从而有效的识别入侵行为;采用径向基函数来构造分类器,使得分类器具有较强的推广能力,能够对未知的入侵行为进行准确的判定,进一步增强了入侵检测的准确性.实验表明该系统吞吐量大,准确性高,适合于当前高速复杂的网络环境,具有很好的实用性.  相似文献   

4.
为了解决网络入侵检测系统在流量较大的情况下出现很高的丢包率的问题,设计出一种多媒体链表结构.该链表结构在传统链表基础上,通过增设多媒体类型结点将链表分解.能够对网络流量中已识别的各类多媒体数据快速处理,并对其进行预先检测,使安全的多媒体数据包越过网络入侵检测系统的常规检测过程.通过实验,在网络入侵检测系统中使用多媒体链表后,丢包率降低18%以上,对多媒体数据包的检测率有不同程度的提高.实验结果表明:使用多媒体规则链表可有效降低网络入侵检测系统的丢包率.  相似文献   

5.
提出一种新型的基函数神经网络用于入侵检测技术中,其中每个神经元的活跃函数各不相同,彼此正交,在更高层次上完成对生物神经系统的模拟,它即可以用于异常检测以检测出新的攻击,也可以用于误用检测以检测出已恬的攻击及其变种。根据所用基函数神经网络的基本结构和训练方法,在Windows环境下进行了基于网络的入侵检测实验,结果表明,运用基函数神经网络检测入侵,可提高入侵检测系统的准确检测率。  相似文献   

6.
高速网络的出现对网络入侵检测系统的处理能力带来了挑战,在分析了影响入侵检测系统性能因素的基础上,提出了提高高速环境下入侵检测系统性能的新方法,即采用了基于改进的NAPI数据包捕获技术、基于状态的协议分析技术和基于二叉规则树的高速匹配算法来提升网络入侵检测系统性能,实验结果验证了所提出的技术的有效性.  相似文献   

7.
模糊聚类分析在入侵检测系统中的应用研究   总被引:8,自引:0,他引:8  
随着计算机网络技术的迅速发展和应用,入侵检测技术已成为网络安全领域内的研究热点.文中提出了一种基于模糊聚类分析的异常检测方法,并通过实验对这种方法进行了性能评估.实验采用了KDD99 的测试数据,结果表明,该方法能够比较有效地检测真实网络数据中的未知入侵行为.  相似文献   

8.
适合于多频道移动Ad Hoc网络的媒体接入控制协议研究   总被引:1,自引:0,他引:1  
提出了一种适用于移动Ad Hoc网络的媒体接入控制协议.在该协议中,所有的节点被划分成若干个子网,且每个节点可处于不同的子网.相邻的子网采用不同的频道.在一个子网中,采用令牌来控制各个节点依次进行传输,以便解决传输的碰撞问题.通过限制每个子网中的最大节点数,来保障实时业务的服务质量.同时,文中还提出一种动态令牌传递算法,该算法无需预先建立逻辑的令牌传递环路,而是根据网络的拓扑结构,动态地选择令牌的传递路径.因此,它能很好地适应网络拓扑结构的变化,并简化了令牌的维护过程.  相似文献   

9.
提出一种新型的基函数神经网络用于入侵检测技术中,其中每个神经元的活跃函数各不相同,彼此正交,在更高层次上完成对生物神经系统的模拟,它即可以用于异常检测以检测出新的攻击,也可以用于误用检测以检测出已恬的攻击及其变种。根据所用基函数神经网络的基本结构和训练方法,在Windows环境下进行了基于网络的入侵检测实验,结果表明,运用基函数神经网络检测入侵,可提高入侵检测系统的准确检测率。  相似文献   

10.
针对基于信誉机制的P2P(Peer-to-Peer)网络中的负载不均衡现象,提出一种基于多层Bayesian信任网的P2P负载均衡模型,介绍了如何在Bayesian信任网中引入多种负载指标以及它们之间的各种关联,并且使用该结构预测P2P网络中各服务节点的负载,使整个网络达到负载均衡.对包含负载指标的多层Bayesian信任模型和动态负载模型进行了实验比较.实验结果表明:基于Bayesian信任网的P2P网络负载均衡模型运用节点的历史交互信息,结合Bayesian预测理论,影响资源请求节点选择服务节点,实现P2P负载的有效均衡,确保整个P2P网络资源利用的高效性、节点服务的可靠性以及整个网络的稳定性.  相似文献   

11.
1 INTRODUCTIONWiththeincreaseofthedemandofnet worksecurity ,researchonintrusiondetectionsystem (IDS)hasturnedintothesecurityap plicationinthelargescalehighspeednet work[1 3] .DistributedIDSbecomestheleadingresearcharea[4] .ThedistributionofIDSitselfbringsabout…  相似文献   

12.
提出了一种基于移动代理的新型分布式入侵检测系统的修复机制。该系统是针对WAN环境设计的,数据的处理通过各节点所设置的代理来进行分布式计算,能实现全网络范围内的入侵检测功能,具有良好的可移植性;对网络系统和主机的资源占用较低,减少出现网络瓶颈的可能。讨论了系统各个层次上的修复和抗毁功能,实验证明,该机制具有较好的性能。  相似文献   

13.
入侵检测是一个比较新的、迅速发展的领域,已成为网络安全体系结构中的一个重要环节。本文通过对多代理技术和两种入侵检测方法的研究,提出了一种基于异常和误用检测协同的多代理分布式入侵检测系统模型,并且对该模型的结构和代理的处理流程进行了描述,该模型是一个开放的系统模型,具有很好的可扩展性,易于加入新的入侵检测代理,也易于增加新的入侵检测模式,代理之问的协同采用独立的通信服务代理来宾现。  相似文献   

14.
入侵检测中对未知入侵的检测主要是由异常检测来完成的,传统异常检测方法需要构造一个正常行为特征轮廓的参考模型,但建立该特征轮廓使系统的开销巨大.对此,提出一种针对网络入侵检测的聚类算法,该方法的优点在于不需要用人工的或其他的方法来对训练集进行标识.在检测过程中,随着有效信息的不断增加,模型得到了更新,使增量聚类后的新模型与原有模型的检测性能相比,有很大提高.  相似文献   

15.
混合型分布式入侵检测系统模型   总被引:3,自引:0,他引:3  
在分析入侵检测研究现状的基础上,对分布式入侵检测系统广泛采用的基于组件和基于代理的两种分布式入侵检测模型进行了深入的研究。结合两种模型设计了一种基于网络入侵检测系统和基于主机入侵检测系统的混合型分布式入侵检测系统,并对系统各部分的功能、工作流程、消息格式、通信方法展开了讨论。最后给出了系统的部署方案以及实验过程。实验结果表明:该系统可以准确地检测出以上多种类型的攻击行为,并及时地采取相应措施,阻断攻击者的网络连接。  相似文献   

16.
Application of Bayesian Dynamic Forecast in Anomaly Detection   总被引:1,自引:0,他引:1  
A macroscopical anomaly detection method based on intrusion statistic and Bayesian dynamic forecast is presented. A large number of alert data that cannot be dealt with in time are always aggregated in control centers of large-scale intrusion detection systems. In order to improve the efficiency and veracity of intrusion analysis, the intrusion intensity values are picked from alert data and Bayesian dynamic forecast method is used to detect anomaly. The experiments show that the new method is effective on detecting macroscopical anomaly in largescale intrusion detection systems.  相似文献   

17.
针对网络节点路由器已经成为网络入侵者主要攻击目标之一的情况,分析了目前分布式路由器的入侵检测技术的现状及其局限性,提出了一种新的分布式路由器的入侵检测技术即"监视技术",监视技术的目的就是识别破坏性路由器(定义破坏性路由器为丢弃或误传数据包,以及不支持监视技术协议的路由器)。并详细地介绍了该技术的实现思想,即监视技术要求每个路由器配备能够统计正确传输事件和误传事件的计数器,然后,通过确定算法和流守恒算法将破坏性路由器识别并隔离出来。该技术的采用提高了对以路由器为对象的入侵行为检测的准确性和有效性,更好地保证了网络的安全性。  相似文献   

18.
由于传统防火墙和入侵检测系统的各自不足,在对传统防火墙、入侵检测技术以及数据包过滤器BPF模型分析的基础上,提出了分布式防火墙和入侵检测技术相结合的新的系统设计方案,并对BM字符串匹配算法做了进一步的改进,提高了检测的效率,实现了网络安全的多层防御.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号