首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 113 毫秒
1.
一种面向容侵系统的并行错误检测方法——PBL方法   总被引:1,自引:0,他引:1  
面向入侵容忍的错误检测是系统安全最前沿的研究热点之一,它是保障容侵系统无边界退化、提供全部或降级服务的核心技术.分布式复杂网络环境中,错误的并发性和噪声信息的干扰使传统错误检测方法不再适用,在研究目前错误检测方法的基础上,结合容侵系统特性,提出了一种基于改进的贝叶斯并行学习的并行错误检测方法——PBL方法.该方法既能有效检测分布式环境下的并发错误,又能排除噪声数据的干扰.对PBL方法实现的关键问题进行了详细的讨论和分析.  相似文献   

2.
入侵检测技术是一种主动保护自己免受攻击的网络安全技术,入侵检测系统处于防火墙之后,在不影响网络性能情况下对网络活动进行实时监测。传统的入侵检测系统面对海量的信息数据,不能及时有效地分析处理这些数据,而数据挖掘技术的运用正好能够满足入侵检测系统的要求,合理的分析数据,有效处理数据。文章针对目前入侵检测系统中存在的一些问题,重点阐述了数据挖掘算法在异常检测和误用检测中的具体应用。对于异常检测,主要运用了分类算法;对于误用检测,主要运用了聚类算法、关联规则和孤立点等算法。最后根据基于数据挖掘的入侵检测系统的主要优点对目前数据挖掘算法在入侵检测中应用所面临的难点进行了分析,并设计了国内第一个数据挖掘混合技术的入侵检测算法实例。  相似文献   

3.
一种并行容侵系统研究模型--RC模型   总被引:26,自引:0,他引:26  
继防火墙和入侵检测系统之后,容侵系统成为了保护大型网络服务器的又一重要技术,该文在目前的基于状态转换模型的容侵系统研究模型的基础上,针对人侵行为对系统的资源和控制所造成的影响进行了分类,并进而提出了一种并行容侵系统研究模型——RC模型,文章也给出了在RC模型上进行人侵恢复的基本方法,最后给出了容侵实例。  相似文献   

4.
面向入侵容忍的入侵检测是网络安全最前沿的研究热点之一,它是确保系统在威胁性的环境下提供预定服务的重要技术.容侵系统服务于复杂网络环境中,入侵往往在多个终端并发发生,传统入侵检测算法无法有效分析分布式入侵特征并且未对入侵后的系统恢复提供线索,不再适用.该文在研究分布式入侵特征的基础上,结合机器学习思想,提出了一种基于改进的分布式贝叶斯结构学习的入侵检测方法—DBSL方法.该方法特别适合于检测分布式入侵.文中对DBSL方法实现的关键问题进行了详细的讨论和分析.  相似文献   

5.
吴建龙 《计算机系统应用》2014,23(2):223-226,222
基于网络入侵检测的蜂群算法优化模式是一个用于网络入侵检测开发的专用编程接口.基于该编程接口,在Linux平台上设计和实现了一个复杂的入侵检测系统.基于网络入侵检测的蜂群算法与差分进化算法(DE)混合,采取数据信息处理模式,可以按照双群结构的要求,进行数据信息独立分析,从而能够产生数据信息交换功能.通过分布式技术对蜂群进行空间分析,通过空间信息搜索工具,保证学习策略功能能够完成.从仿真实验看提高种群解的质量.设计了一种简单入侵检测模式的描述语言,对入侵检测的特征数据库进行优化,对网络异常行为进行入侵检测.  相似文献   

6.
面向入侵容忍的入侵检测是网络安全最前沿的研究热点之一,它是确保系统在威胁性的环境下提供预定服务的重要技术.容侵系统服务于复杂网络环境中,入侵往往在多个终端并发发生,传统入侵检测算法无法有效分析分布式入侵特征并且未对入侵后的系统恢复提供线索,不再适用.该文在研究分布式入侵特征的基础上,结合机器学习思想,提出了一种基于改进的分布式贝叶斯结构学习的入侵检测方法—DBSL方法.该方法特别适合于检测分布式入侵.文中对DBSL方法实现的关键问题进行了详细的讨论和分析.  相似文献   

7.
基于安全域和可信基的网络容侵系统模型   总被引:4,自引:4,他引:4  
为保护大的服务器群组。继防火墙和入侵检测技术之后.容侵技术成为网络安全发展的一个新方向。本文在对计算机系统资源进行划分的基础上提出了基于安全域和可信基的网络容侵系统模型。  相似文献   

8.
基于入侵容忍的分布式数据库安全体系结构   总被引:2,自引:3,他引:2  
分析了分布式数据库系统的结构及其面临的安全问题,提出了一种基于容侵技术的分布式数据库体系结构。从事务处理的角度出发,结合入侵检测和容侵技术,对被攻击的部分进行定位和修复,为合法用户提供不间断的服务。采用门限秘密共享技术,实现关键数据的机密性。  相似文献   

9.
面向容侵系统可生存性量化的随机博弈模型研究   总被引:1,自引:0,他引:1  
提出面向生存性研究的容侵系统状态转换模型,提高对容侵过程的描述能力,将入侵者和入侵容忍系统作为随机博弈的局中人,建立了描述入侵过程的随机博弈模型,使用纳什均衡计算了博弈结果,使用基于连续马尔可夫过程的方法对容侵系统可生存性进行了量化评估.最后,利用博弈分析的结果和所建立的评估模型进行了容侵系统的生存性分析,指出了容侵系统生存性敏感的参数.  相似文献   

10.
基于数据挖掘的入侵检测系统模型   总被引:3,自引:2,他引:1  
文中介绍了入侵检测系统的重要性、传统人侵检测技术的类型和局限性以及入侵检测系统中常用的数据挖掘技术,指出数据挖掘技术应用在人侵检测系统中的可行性和必要性。针对现有入侵检测系统存在的误报率和漏报率较高的问题,对数据挖掘技术应用于入侵检测系统进行了研究,提出一个基于数据挖掘技术的结合异常检测和误用检测的复合入侵检测系统模型,并对模型中的数据挖掘算法进行了探讨。实验表明,该模型能生成新规则,对新攻击具备一定的鉴别能力,能有效降低入侵检测系统的误报率和漏报率。  相似文献   

11.
随着以太网的快速发展,基于网络的攻击方式越来越多,传统的入侵检测系统越来越难以应付;将数据挖掘技术引入到入侵检测系统中来,分析网络中各种行为记录中潜在的攻击信息,自动辨别出网络入侵的模式,从而提高系统的检测效率;将K- MEANS算法及DBSCAN算法相综合,应用到入侵检测系统,并针对K- MEANS算法的一些不足进行了改进,提出了通过信息嫡理论的使用解决K- MEANS算法选择初始簇中心问题,然后利用其分类结果完善DBSCAN算法两个关键参数(Eps,Minpts)的设置,通过DB-SCAN算法,进一步地分析可疑的异常聚类,提高聚类的准确度.  相似文献   

12.
基于免疫的入侵检测方法研究   总被引:6,自引:0,他引:6  
生物的免疫系统和计算机安全系统所面临及需要解决的问题十分类似.采用生物免疫思想的入侵检测技术可以结合异常检测和误用检测的优点.研究了基于免疫的入侵检测方法,对Self集的确定和有效检测器的生戍方法进行了研究和改进,基于反向选择机制提出了一种新的有效检测器生成算法.可以使用较少的有效检测器检测网络中的异常行为,从而提高了有效检测器生成和入侵检测的速度.通过与基于已有的有效检测器生成算法的系统进行比较,使用本文的方法构造的入侵检测系统速度更快.且有较高的准确性.  相似文献   

13.
分析引擎是入侵检测系统的核心部分,一个好的模式匹配算法直接决定了入侵检测系统分析引擎的效率。本文对几种经典的模式匹配算法如:BM算法,BMH算法以及BMHS算法等经典算法进行了研究和分析,比较了几种算法的优劣。最后在BMHS算法的基础上提出一种改进的算法,该算法可以有效提高入侵检测系统的检测速度。  相似文献   

14.
传统遗传算法在入侵检测系统中构造的规则单一,导致检测率低,为了构造更加精确和完备的入侵规则,提出了一种基于确定性排挤遗传的规则构造算法,该算法使用确定性排挤来产生下一代种群,能够有效保持种群多样性,获得全部最优解。给出了算法的步骤和仿真,以网络数据集KDDCup99为对象,详细分析了利用该算法来生成入侵规则的具体实现过程,对染色体编码和适应度函数进行了设计和实现。最后通过实验证明了此算法的有效性,可以较好地获得入侵检测规则。  相似文献   

15.
面向入侵检测的模式匹配算法研究   总被引:17,自引:2,他引:17  
在入侵检测系统的实现中,关键部分是检测引擎的实现。而在检测引擎的实现中,关键的是数据分析模块。对于基于规则的入侵检测来说,模式匹配算法非常重要,它直接影响到系统的准确性和实时性能。论文主要研究了BruteForce算法,Boyer-Moore算法,Aho-Corasick算法,Set-wiseBoyer-Moore-Horspool算法,Aho-Corasick_Boyer-Moore算法。  相似文献   

16.
聚类和时间序列分析在入侵检测中的应用   总被引:1,自引:1,他引:0  
入侵检测通过收集各种网络数据,从中分析和发现可能的入侵攻击行为。聚类算法是一种无监督分类方法,能够很好地用于入侵检测。提出一种基于聚类分析和时间序列模型的异常入侵检测方法,该方法不需要手动标示的训练数据集就可以探测到很多不同类型的入侵行为。实验结果表明,该方法用于入侵检测具有较高的检测率和较低的误报率。  相似文献   

17.
一种基于贝叶斯判决的先进入侵检测模型   总被引:1,自引:0,他引:1  
One key problem for intrusion detection system is the correctness and efficiency of detection algorithm.This paper presents a revised detection algorithm through the use of Bayes decision. Bayes decision is a random pat-tern classified recognition method of the pattern recognition theory. The algorithm in this paper is designed refer to the lest-risk Bayes decision. Experiments show that this algorithm has better performance. In the paper,we firstly in-troduce the Bayes algorithm and threshold selection algorithm. Then depending on the decision, the detection algo-rithm of intrusion detection system is designed. In the end,the experiment results are provided.  相似文献   

18.
该文针对现行入侵检测系统的特点,提出了一种基于退火遗传的入侵检测算法。通过实验结果分析得出,该方法比遗传算法具有更高的准确率和更好的收敛性。  相似文献   

19.
讨论了数据挖掘方法在入侵检测系统上的应用,并在此基础上介绍了一种改进的克隆选择挖掘算法,分析了该算法的优劣与适用层面,结合其特点将之应用于网络入侵检测系统。实验结果表明,该算法适用于网络入侵检测。  相似文献   

20.
基于Apriori改进算法的入侵检测系统的研究   总被引:1,自引:0,他引:1  
介绍了入侵检测系统的基本概念,在分析了现阶段入侵检测系统存在问题的基础上,提出了一个基于数据挖掘技术的入侵检测系统,其中主要采用了关联规则中的Apriroi算法挖掘入侵模式。该系统实现了规则库的自动更新,极大地提高了系统的整体性能。另外指出了基本Apriroi算法的不足,并提出改进算法,此算法既提高了扫描入侵数据库过程中的信息获取率,又及时剔除超集不是频繁项集的项集,进一步缩减项集的潜在规模,提高了频繁项集即入侵检测规则生成的效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号