共查询到19条相似文献,搜索用时 140 毫秒
1.
为解决计算机安全实验教学平台中多用户同时操作入侵检测实验模块时的并发控制性和透明管理性问题,文中研究、设计并实现了一种大规模并发入侵检测实验系统,利用Recator模型服务器进行网络流量包备份和入侵检测引擎代理,设计出特定的检测规则数据结构和规则解析器,从而支持多用户并发访问不冲突。利用Apache Jmeter工具进行系统的负载和性能测试,验证了系统的有效性和可行性。 相似文献
2.
3.
4.
5.
6.
基于QPSO的属性约简在NIDS中的应用研究 总被引:1,自引:0,他引:1
支持向量机作为一种优良的分类算法应用在网络入侵检测系统中,但是训练时间过长是它的主要缺陷.文中提出了基于量子粒子群优化的属性约简和支持向量机(SVM)的入侵检测方法,利用量子粒子群优化的属性约简算法对训练样本集进行属性约简,剔除了对入侵检测结果影响较小的冗余特征,从而使入侵检测系统在获取用户特征的时间减少,整个入侵检测系统的性能得到提高.实验结果表明,该方法是有效的. 相似文献
7.
入侵防御系统(IPS)的技术研究及其实现 总被引:9,自引:0,他引:9
入侵防御系统是网络安全领域为弥补防火墙及入侵检测系统(Intrusion Detection System)的不足而新发展起来的一种计算机信息安全技术.不同的入侵防御系统实现的方式各不一样,但其共同点是综合了防火墙防御功能和入侵检测系统的网络数据包检测功能,紧密实现了上述两安全系统的互动互利,对受保护网络进行更为完善的保护.论述了入侵防御系统的两种体系结构,并对其中的关键技术作了介绍.在最后提出了一个入侵防御原型系统的实现方式以供探讨. 相似文献
8.
9.
10.
本文提出了一种低复杂度的QPSK准最优多用户检测算法。该算法保证在多项式复杂度下收敛到全局最优解附近。实验和仿真结果表明:该算法性能十分逼近最优多用户检测器,为解决CDMA系统的多用户检测问题提供了一条新的途径。 相似文献
11.
基于数据挖掘的分布式入侵检测系统 总被引:1,自引:0,他引:1
简单介绍传统入侵检测系统,进而提出基于数据挖掘的分布式入侵检测系统模型,讨论了为了实现该模型所需要的数据挖掘技术.这些技术的应用,可以有效检测大规模协同攻击,提高分布式入侵检测系统的自适应性和可扩展性. 相似文献
12.
入侵检测技术及其发展趋势 总被引:4,自引:0,他引:4
入侵检测是一个主动的和重要的网络安全研究领域,首先介绍了入侵检测系统的发展过程;阐述了入侵检测系统的功能、通用模型夏分类,并重点分析了入侵检测系统的各种入侵检测技术;最后指出了目前入侵检测系统面临的主要挑战,并提出了入侵检测技术的未来发展趋势。 相似文献
13.
提出基于模糊聚类的Linux系统异常入侵检测方式,通过对网络动态信息进行分类检测,能够降低入侵检测的漏检率,动态检测出网络数据入侵程序,避免了传统方式的缺陷.实验证明,利用基于模糊聚类的入侵检测方式能够快速、准确的检测出入侵程序,保证Linux系统安全. 相似文献
14.
针对目前的入侵检测系统(IDS)准确度不高、自适应性差、检测效率低等问题,本文基于决策树分类算法,设计了一个基于决策树的入侵检测系统模型。将决策树算法作为分类器应用于入侵检测的过程中,提高了入侵检测系统的性能。 相似文献
15.
随着基于网络的服务的迅速增长,入侵检测系统的检测性能已变的越来越重要。为了提高入侵检测系统的检测率和降低其误报率,本文通过将网管系统和入侵检测系统相结合,提出了一种用于分布式入侵检测系统的层次化协作模型,提供集成化的检测、报告和响应功能。在检测引擎的实现上,使用了信息管理库(MIB)作为数据源,可有效检测流量为基础的攻击模式。应用结果表明,该模型可有效增强网络管理的安全性能,提高入侵检测系统的效率。 相似文献
16.
网络入侵检测技术研究 总被引:3,自引:0,他引:3
对入侵检测作较全面的综述性介绍,首先从入侵、入侵检测的概念出发,接着介绍入侵检测的分类和入侵检测系统的模型,最入对入侵检测的各种方法进行简要分析。 相似文献
17.
多线程实现网络入侵检测的负载均衡 总被引:1,自引:0,他引:1
在分析现有基于网络的入侵检测系统负载均衡技术优缺点的基础上.提出并实现了一种基于多线程的负载均衡技术。该技术打破传统检测模式,基于应用类型分割网络流量、采用多线程流水线并发处理方式.大大提高了系统处理能力,通过对采用了该技术的实际系统部分处理能力指标的测试.验证了本文提出的多线程负载均衡技术的有效性。 相似文献
18.
Linux操作系统调用信息对于描述主机系统的安全状态有重要的作用,分析了Linux操作系统调用信息在入侵检测中的应用;阐述了入侵检测系统Host Keeper中系统调用传感器的原形框架、软件设计和实现方法;并给出了利用Linux操作系统调用信息进行入侵检测的研究。 相似文献