首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
基于智能代理的分布式入侵检测系统模型   总被引:1,自引:0,他引:1  
介绍了入侵检测系统在计算机及网络安全中的意义和现有入侵检测系统的局限性。在智能代理技术的基础上,提出了一种基于智能代理的分布式入侵检测系统模型(IADIDS),描述了系统的体系结构和详细设计,并给出了智能代理的结构模型。  相似文献   

2.
首先介绍了移动代理技术,并提出了一种基于移动代理的分布式入侵检测的体系结构,最后结合几种入侵的实例,来说明该体系结构的工作原理。  相似文献   

3.
为保障云计算环境下的信息安全,提出了一种面向云平台的多层免疫入侵检测模型。针对云环境的体系结构,借鉴生物免疫系统分层防御机理,在用户终端部署非特异性免疫层,采用树突状细胞算法进行入侵行为危险度检测;在数据中心部署特异性免疫层和免疫记忆层,利用改进的动态克隆选择算法对未知和已知入侵行为进行辩识及抵御。实验表明,模型既能抵御入侵行为,又能对整个云计算环境进行实时监控,是一种有效的云计算安全模型。  相似文献   

4.
基于博弈论的信息安全技术评价模型   总被引:9,自引:0,他引:9  
信息安全在企业信息系统建设中越来越重要,如何评价信息安全技术成为当前的一个研究课题.文中基于博弈论,对由防火墙、入侵检测系统和容忍入侵技术构成的三层安全体系结构进行了分析,提出了对信息安全技术进行评价的模型.在对入侵检测系统分析评价的基础上,重点分析了防火墙、入侵检测与容忍入侵的相互影响和关系.研究表明,IDS的检测率、误报率与防火墙的性能有密切关系,系统安全配置直接影响信息安全机制的性能和成本效益,容忍入侵机制取决于入侵的损失评估、系统的成本和防火墙与IDS的性能.信息安全机制的优化配置对于信息安全的效果具有重要影响.  相似文献   

5.
张巍  滕少华  傅秀芬 《计算机应用》2009,29(1):284-287,
探讨并建立了一个基于多代理和数据融合技术的协同网络入侵检测模型,给出了协同网络入侵检测模型的体系结构及其组件,论述了从网络数据包中提取内容、网络连接与网络通信三种特征,生成可疑入侵事件,设计并实现了入侵事件检测代理(基于特征的检测代理和基于统计的检测代理),通过融合中心进一步改善了检测效果,实验结果表明了该模型的有效性。  相似文献   

6.
提出了一种基于多代理(Agent)的入侵检测数据收集模型。该模型建立在基于多代理的系统安全体系结构之上,与系统其他安全机制相结合,根据需要灵活部署代理,利用代理捕捉入侵和可疑事件,同时实现基于主机和基于网络的数据收集,为入侵检测系统(IDS)提供尽可能及时、完整和准确的数据。  相似文献   

7.
李建飞  吴国新 《微机发展》2005,15(1):131-134
文中在深入分析免疫原理的基础上,提出了一个分层检测的分布式入侵检测系统模型。模型采用提取检测规则库中的规则生成自动匹配的四层检测规则集,经反向筛选后分别注入对应检测层的移动检测代理(MDA),MDA迁移到各检测代理子结点处协同完成入侵检测和响应,实现免疫特性。具有这样免疫特性的多代理能对大流量的分布式网络进行分层检测和响应,能在局部和全局的不同层次上检测入侵攻击,具有较好的自适应性、可扩展性和智能性。  相似文献   

8.
本文介绍了一种安全灵活的入侵检测系统体系结构,通过运用关键主机隐藏技术,使关键主机对于主动探测,被动监听均不可见,提高了系统自身的安全性,同时,通过引入移动代理,限制入侵检测系统各部分之间的通信等机制,增强本体系结构对于拒绝服务攻击的抵抗力,系统通过使用智能移动代理在网络节点上收集处理信息,提高了入侵检检测系统的灵活性,减少了网络负载。  相似文献   

9.
文中在深入分析免疫原理的基础上,提出了一个分层检测的分布式入侵检测系统模型.模型采用提取检测规则库中的规则生成自动匹配的四层检测规则集,经反向筛选后分别注入对应检测层的移动检测代理(MDA),MDA迁移到各检测代理子结点处协同完成入侵检测和响应,实现免疫特性.具有这样免疫特性的多代理能对大流量的分布式网络进行分层检测和响应,能在局部和全局的不同层次上检测入侵攻击,具有较好的自适应性、可扩展性和智能性.  相似文献   

10.
提出了一种使用移动代理的面向服务的分布式入侵检测系统模型SOIDS(Service-oriented Intrusion Detection System)。深入探讨了SOIDS的体系结构和消息机制,并以实例详细描述了代理和服务合作追踪检测入侵的流程。对实现网络安全系统的开放性、可扩展性和健壮性方面也进行了有益的探索。  相似文献   

11.
结合实例举证.指出与分析了涉密信息在计算机及办公自动化设备使用保密管理过程中的常见泄密隐惠,并提出了有效的防范对策。  相似文献   

12.
The following is an example of an Information Security Standard that specifies the high level security requirements that should be considered when outsourcing mainframe services. It can also be used as a basis for the security components of an outsourcing contract.  相似文献   

13.
International Journal of Information Security - A Cyber Security Operations Center (CSOC) often sells services by entering into a service level agreement (SLA) with various customers...  相似文献   

14.
分析传统的《网络安全》教学过程中存在的问题,结合教学实践,提出《网络安全》课程的改进方法。随着网络安全态势日益严峻,社会对精通网络安全的专业人才需求量将会越来越大。《网络安全》课程是信息安全本科专业的必修课程,搞好该课程的教学是培养合格的信息安全人才的保证。  相似文献   

15.
信息管理系统安全性定义及方案设计   总被引:5,自引:0,他引:5  
该文针对目前大多数企业采用基于C/S体系结构的MIS系统中存在的安全隐患,提出了系统安全性要求及设计目标。在全面分析现有普遍采用的两种安全实现策略的基础上,提出了一种基于应用层及数据层加密相结合的安全机制,有效地解决了MIS系统的安全隐患,并充分考虑了安全性的其它方面如系统备份与灾难恢复等,并在某医疗管理系统的开发实践中得到了有效应用。  相似文献   

16.
安全问题是移动IP技术的核心和瓶颈.本文从安全的总体构架和IPSec安全协议出发,分物理安全策略、移动终端身份安全、移动IP各实体的多层认证、用户数据传输安全四部分论述了移动IP技术的安全策略,并提出了新的观点和见解,为移动IP技术的实施提供了新的参考和指导.  相似文献   

17.
蒋丽  刘英华 《计算机工程》2008,34(24):167-169
针对移动Agent安全性难以实现的问题,提出把安全电子商务的实现机制融入到对移动Agent的保护上,给出移动Agent的安全传输协议MASTP。通过修改Aglets中的系统函数和引入Cryptix包实现MASTP协议。结果证明,实现MASTP协议的Aglets平台具有系统级的传输安全性,且不会增加软件开发及运行的复杂性。  相似文献   

18.
DDoS攻击给网络安全带来严重的破坏,现在的纯技术防御手段还不够完善。文章以安全管理为视角,针对运营商的网络安全现状提出了一套抵御DDOS攻击的安全管理规范和策略,建立一套组织管理模型.制定日常防范和应急响应的规范管理流程,并对安全管理的其他方面提出相应的保障措施。  相似文献   

19.
新一代信息技术产业的发展,对高等职业院校人才培养提出了更高的要求。为了更好地服务地方经济,湖南信息职业技术学院下的网络空间安全学院根据自身特色,围绕信息安全产业,创新了高等职业院校多元合作办学模式。对培养符合需求的高素质专业人才起到了积极有效的推动作用。  相似文献   

20.
计算机网络的一实体安全体系结构   总被引:12,自引:0,他引:12  
提出了计算机网络的一种实体安全体系结构(ESA)。文中描述了计算机网络的组成实体,并讨论了各实体的安全功能分配。基于ESA,提出了基于政策的安全管理(PBSM)的概念,其中包括三层安全政策的定义:组织抽象安全政策、全局自动完全政策、局部可执行安全政策,并提出了PBSM的三个管理环节:制定、实施与验证,把网络作为一个整体来管理,实现安全管理的系统化和自动化。应用实体安全体系结构,分析了现有网络安全服务的不足和安全管理中存在的问题,指出了实现ESA的进一步研究工作。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号