首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 184 毫秒
1.
一种基于移动智能体的网络安全模型系统   总被引:4,自引:1,他引:4  
论文提出了一种基于移动智能体的网络安全模型系统。该模型系统的特点是采用移动智能体技术,并结合传统的入侵检测技术和防火墙等其它安全技术。在模型系统的实现中,初步解决了移动智能体和平台设计、移动智能体的安全机制等关键问题,并证明了系统是可行的。  相似文献   

2.
基于移动智能体的分布式入侵检测系统研究   总被引:1,自引:0,他引:1  
分析当前分布式入侵检测系统中存在的一般性缺陷,在此基础上,研究了移动智能体在入侵检测系统中的可用性。提出一种具有网络拓扑结构感应能力和行为自主性的、基于移动智能体的分布式入侵检测系统模型,能有效保证网络系统的安全。  相似文献   

3.
基于移动智能体的入侵检测系统   总被引:5,自引:0,他引:5  
首先分析了当前入侵检测系统的研究现状和存在的一般缺陷,移动智能体技术的主要特点和国外几种基于移动智能体的入侵检测系统,在此基础上对移动智能体在入侵检测系统中的可用特性及引起的问题作了综述,并提出了一个基于移动智能体的网络安全模型系统,最后对移动智能体用于入侵检测的将来研究领域作了一些探讨。  相似文献   

4.
提出了一种基于自适应智能体技术的入侵检测系统体系结构,将智能体技术和自适应模型生成技术应用于入侵检测系统中,使入侵检测能够自动配置和更新不同环境下的入侵检测模型,能够通过自我学习、自我改进来提高系统的入侵检测能力和适应能力。  相似文献   

5.
基于移动智能体技术的入侵检测系统的研究与实现   总被引:3,自引:0,他引:3  
入侵检测系统在网络安全中占有重要地位,为克服目前入侵检测系统存在的一些缺点,该文把加强了安全机制的移动智能体技术作为入侵检测系统的基础结构,用模糊专家系统技术构建分析引擎,形成了一套有效的入侵检测系统设计方法。  相似文献   

6.
入侵检测系统是信息安全领域研究的热点问题.在阐述入侵检测系统概念和类型的基础上,指出了当前入侵检测系统的优点及局限性.神经网络、遗传算法、模糊逻辑、免疫原理、机器学习、专家系统、数据挖掘、Agent等智能化方法是解决IDS局限性的有效方法.介绍并着重分析了2种基于智能方法的IDS,提出了IDS在今后发展过程中需要完善的问题.  相似文献   

7.
本文在HTTP代理服务技术和入侵检测技术基础上,设计了基于代理的入侵检测系统原型PBIDS,将防火墙技术和入侵检测技术合二为一,克服了传统的防火墙技术和入侵检测技术孤立应用的局限性,提供了集成化的访问控制、检测和响应功能.为小型局域网安全设计提供了方案.  相似文献   

8.
基于智能代理的分布式入侵检测系统模型   总被引:1,自引:0,他引:1  
介绍了入侵检测系统在计算机及网络安全中的意义和现有入侵检测系统的局限性。在智能代理技术的基础上,提出了一种基于智能代理的分布式入侵检测系统模型(IADIDS),描述了系统的体系结构和详细设计,并给出了智能代理的结构模型。  相似文献   

9.
入侵检测技术是继防火墙、数据加密等传统安全保护措施后新一代的安全保障技术,它能对计算机和网络资源的恶意使用行为进行识别和响应。在HTTP代理服务技术和入侵检测技术基础上,设计了基于代理的入侵检测系统原型PBIDS,将防火墙技术和入侵检测技术合二为一,克服了传统防火墙技术和入侵检测技术孤立应用的局限性,提供了集成化的访问控制、检测和响应功能。  相似文献   

10.
移动智能体除具备智能体,多智能体系统已有的技术特点外,它可以按照任务执行的需要,移动到网络节点上去工作.其主要技术特征是实现计算执行程序的异地执行,必须解决移动智能体的安全通信问题.设计了IBMAS,对移动Agent计算进行了系统支持.它提供移动机制、通信机制和安全机制,从而便于用户在此基础上进行应用程序的开发和实际应用.  相似文献   

11.
多代理技术在入侵检测中的应用   总被引:3,自引:1,他引:3  
由于当前基于主机入侵检测系统的局限性,使得基于代理人的入侵检测技术显得日益重要。讨论从基于主机的入侵检测系统的局限性出发,分析了入侵检测系统中主机检测器基于多代理的技术以及技术实现难点分析。提出了一种基于多代理机制的入侵检测系统方案,并对方案进行了详细分析和设计。  相似文献   

12.
一种基于移动Agent的入侵检测系统   总被引:5,自引:0,他引:5  
由于基于主机的入侵检测系统的局限性,使得基于移动Agent的入侵检测技术显得日益重要。本文从讨论基于主机的入侵检测系统的局限性出发,分析了入侵检测系统中主机检测器基于移动Agent的技术,提出了一种基于移动Agent的入侵检测系统模型,并对模型进行了详细分析和设计。  相似文献   

13.
一种基于数据挖掘技术的入侵检测模型研究   总被引:3,自引:0,他引:3  
严火彘  刘毅 《微机发展》2005,15(2):47-49
入侵检测系统是一种检测网络入侵行为并能够主动保护自己免受攻击的一种网络安全技术,是网络防火墙的合理补充。文中分析了入侵检测系统的通用模型,介绍了入侵检测系统的分类,给出了传统的网络检测技术,在此基础上,详细讨论了数据挖掘技术及其在入侵检测系统中的应用,提出了一个基于数据挖掘技术的入侵检测模型,该模型采用了数据挖掘中的分类算法和关联规则。经过实际测试,该模型能够使网络入侵检测更加自动化,提高检测效率和准确度。  相似文献   

14.
入侵检测系统研究   总被引:20,自引:0,他引:20  
入侵检测系统是防火墙之后的第二道安全闸门。该文讨论了基于主机和基于网络的入侵检测系统的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施。并结合当今攻击技术的发展,提出今后入侵检测技术的发展方向。  相似文献   

15.
随着网络技术的迅速发展以及网络带宽的不断增大,网络安全问题也日益突出,入侵检测系统作为一种不同于防火墙的主动保护网络资源的网络安全系统,在实际生活中得到了广泛的应用。但随着计算机网络共享资源的进一步增强,入侵活动变得复杂而又难以捉摸,单一的、缺乏协作的入侵检测系统已经满足不了应用的需要,公共入侵检测模型则对入侵检测系统的组成架构、数据交换的格式、协作方法等进行了标准化。下文在论述公共入侵检测框架模型的基础上,详细阐述了如何使用轻型目录访问协议协议进行组件通信。  相似文献   

16.
入侵检测系统是近年来出现的一种网络安全技术,在网络安全领域中发挥着越来越大的作用。但入侵检测系统自身的误报漏报及海量信息的涌现,使得人们必须谋求突破,使入侵检测系统实现更高的可用性和稳定性。本文提出了一个基于数据挖掘技术的入侵检测系统框架。  相似文献   

17.
本文介绍了一种安全灵活的入侵检测系统体系结构,通过运用关键主机隐藏技术,使关键主机对于主动探测,被动监听均不可见,提高了系统自身的安全性,同时,通过引入移动代理,限制入侵检测系统各部分之间的通信等机制,增强本体系结构对于拒绝服务攻击的抵抗力,系统通过使用智能移动代理在网络节点上收集处理信息,提高了入侵检检测系统的灵活性,减少了网络负载。  相似文献   

18.
由于当前基于主机入侵检测系统的局限性,使得基于代理的入侵检测技术显得日益重要。本文从讨论基于主机入侵检测系统的局限性出发,提出了一种基于多代理机制的入侵检测系统方案,并对基于多代理的技术进行了详细分析和难点解析。  相似文献   

19.
IDS提出至今已有二十多年,目前世界各国纷纷将IDS作为主动防御技术的核心而重点研究,相应地出现了很多IDS产品.然而,这些产品的表现如何、性能怎样,我们却缺乏有效的评价指标和手段.针对目前国内外对IDS测评研究的不足,本文讨论了IDS的测试过程标准化,为IDS测试提供了参考,具有重要的实践意义.  相似文献   

20.
在IDS中利用数据挖掘技术提取用户行为特征   总被引:4,自引:0,他引:4  
IDS(入侵检测系统)是一种检测网络入侵行为的工具。然而现在的IDS在提取用户行为特征的时候经常不能取得满意的结果。所提取的特征不能很好的反映出真实的情况,所以有时候经常出现漏报或误报的情况。文章针对这一情况,详细讨论了利用数据挖掘技术提取用户行为特征的方法,提出了采用数据挖掘技术的入侵检测系统的结构模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号