首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 889 毫秒
1.
针对误用检测技术漏报率高和异常检测技术误报率高等问题,本文根据两种检测技术各自的优缺点及其互补性,取长补短地将两种检测技术相结合,采用模式匹配误用检测技术和神经网络异常检测技术建立新模型,降低了单一使用某种入侵检测技术时的漏报率和误报率,从而提高系统检查效率和安全性。  相似文献   

2.
AIB-DBIDM:一种基于人工免疫的数据库入侵检测模型   总被引:1,自引:0,他引:1  
现有基于人工免疫原理的网络和操作系统级别的入侵检测系统仅仅依靠网络层和底层操作系统提供的记录信息,而数据库中的数据具有自己的结构和语义.针对现有入侵检测系统无法保证数据库入侵检测的效率和精度的问题,设计了一个基于人工免疫原理的数据库入侵检测模型AIB-DBIDM并实现了原型系统.测试表明该系统对数据库异常入侵具有较高的检测率、较低的误报率和漏报率.  相似文献   

3.
基于数据挖掘的入侵检测系统模型   总被引:3,自引:2,他引:1  
文中介绍了入侵检测系统的重要性、传统人侵检测技术的类型和局限性以及入侵检测系统中常用的数据挖掘技术,指出数据挖掘技术应用在人侵检测系统中的可行性和必要性。针对现有入侵检测系统存在的误报率和漏报率较高的问题,对数据挖掘技术应用于入侵检测系统进行了研究,提出一个基于数据挖掘技术的结合异常检测和误用检测的复合入侵检测系统模型,并对模型中的数据挖掘算法进行了探讨。实验表明,该模型能生成新规则,对新攻击具备一定的鉴别能力,能有效降低入侵检测系统的误报率和漏报率。  相似文献   

4.
目前,入侵检测系统的漏报率和误报率高一直是困扰IDS用户的主要问题,而入侵检测系统主要有误用型和异常型两种检测技术。针对这一问题,根据这两种检测技术各自的优点,以及它们的互补性,将两种检测技术结合起来的方案越来越多地应用于IDS中。论文提出了基于统计的异常检测技术和基于模式匹配的误用检测技术及其它检测技术相结合的IDS模型-MAIDS,以期达到减少入侵检测系统的漏报率和误报率的目的,从而提高系统的安全性。  相似文献   

5.
基于时序逻辑模型检测的入侵检测技术降低了误用检测的漏报率,然而却几乎不能描述并发攻击和分段攻击,因而对这些复杂的攻击模式漏报率仍很高。本文针对该问题,提出了一种基于投影时序逻辑模型检测的入侵检测方法。对若干复杂攻击实例的检测表明,新方法可有效降低对并发攻击和分段攻击的漏报率。  相似文献   

6.
目前大多数入侵检测系统的核心算法大多采取简单的匹配技术,只能检漏出已知攻击并且误报漏报率较高。在研究了基于免疫学的入侵检测系统的运行机制和原理的基础上,对免疫算法进行深入的分析,对典型免疫算法进行比较,并将其应用到入侵检测系统。  相似文献   

7.
刘帅  张星 《计算机应用研究》2010,27(3):1092-1094
为了降低入侵检测系统的误报率和漏报率,提出了一种基于人工免疫的新型入侵检测系统模型。借鉴生物免疫系统抗体的演化机制,该模型改进了目前基于免疫的入侵检测系统中抗原、抗体的静态描述方式,给出了抗原、抗体的动态描述方式和变化机制,并针对传统固定r连续位匹配方法的不足,提出了一种r可变匹配机制,最后进行了相关仿真实验。理论分析和实验结果表明,该系统具有较低的误报率和漏报率,提高了入侵检测系统的可信性。  相似文献   

8.
入侵检测系统相对于传统的安全技术比如防火墙、信息加密等,是计算机系统的一种新型防护技术。传统的入侵检测系统由于大量的计算以及较高的漏报率和误报率已经不能够适应当前的网络系统,因此为了提高入侵检测系统的效率,需要选择更好的检测方法。协议分析是网络入侵检测的一个重要技术。该文在这个基础上提出了一种基于协议分析的分布式入侵检测系统的模型。与其他的模型相比,这个模型具有非常明显的优点,并且可以降低漏报率和误报率以及提高系统的能力。  相似文献   

9.
分类异常点检测算法及在IDS模型中的应用   总被引:1,自引:0,他引:1  
在分析了各种异常点检测算法的基础上,提出了一种分类异常点检测算法,该方法能够对数据在各个方面表现出的异常情况进行全面检测,精确度高、时间消耗少。提出了一个入侵检测系统模型,包括异常检测层和误用检测层,在异常检测中应用了分类异常点检测方法,该模型可以明显减少系统的漏报率。  相似文献   

10.
通过结合人体免疫系统的出色功能和免疫原理在网络入侵检测模型中的应用,将遗传算法和BAM网络嵌入其中,提高了数据检测的匹配速度和检测子的覆盖率,使得入侵检测系统的检测率、误报率及漏报率得到明显的改观.从仿真试验中可以看出,相比单一应用人工免疫的入侵检测算法,该算法有较强的多样性、适应性和鲁棒性等优良特性.  相似文献   

11.
传统小孔检测方法适用于单个小孔的测量,检测微小群孔时效率低。针对微小群孔快速检测的需求,设计了一种基于数字图像处理技术的微小群孔快速检测系统,提取图像骨架,用模式匹配算法识别群孔,采用最小区域法逐个获取各个小孔的直径与圆度,引入真圆度信息判别各小孔的形状。实验表明:该系统精度满足生产要求,检测效率高,适用于微小群孔的快速检测。  相似文献   

12.
目前已有一些全球化的网络安全检测系统,但是这些系统并不能很好的适用于无线局域网.设计实现了一个无线局域网安全检测系统,该系统采用分布式结构,具有自动发现网络设备、监视网络性能、安全检测等功能.本文根据无线网络的特点设计了系统的体系结构,并对其各部分的功能进行了阐述;根据系统需求,通过剖析和改进开源Snort-Wireless实现了一个无线局域网分布式安全检测系统;通过实验表明该系统的正确性和有效性.  相似文献   

13.
为了解决机械臂装配系统中基座坐标系难以确定及空间位置获取时需进行运动学建模的难点,提出了一种基于工具坐标的偏差式计算方法用于应变片装配。通过工作坐标与弹性体装配孔中心位置重合校准,将应变片偏差与弹性体偏差投影至工具坐标系,建立了装配系统的偏差计算模型。通过基于质心的绕贴装头中心旋转且等角度分布于圆周上的多幅图像信息,使贴装头中心定位和坐标重合点精确到亚像素级精度,实现了高精度贴装头位置和坐标点重合校准。实验结果表明该系统能很好地完成应变片的自动装配任务,6 s完成一次应变片的安装,且装配精度能达到0.2 mm。  相似文献   

14.
三维地形下传感器节点经随机部署后,由于地形起伏的特点,会导致覆盖盲区的产生.为了能够有效检测覆盖盲区,本文提出了一种基于三维地形修正的无线传感器网络覆盖盲区检测方法,通过建立单位球感知模型,随机部署传感器节点,对节点进行Delaunay三角剖分.计算出三角形的外接圆,根据边界检测算法求出覆盖盲区边界,并且剔除假边界节点,得出改善后的边界.计算传感器节点的坡度和坡向信息,根据地形修正原理计算出传感器节点的实际探测半径,最终得出覆盖盲区的最小边界.仿真实验结果验证了该检测方法可有效检测三维地形下的覆盖盲区,对于起伏较大的地形也有一定的适应性.  相似文献   

15.
可变形形状(shape)的表示与检测是图像处理领域的重要研究内容。提出了一种关于可变形带洞形状表示与检测的方法,采用带洞形状多边形表示可变形带洞目标形状,有效地解决了带洞形状中不同封闭曲线之间位置的表示关系;通过在带洞形状多边形中添加辅助边,将每条辅助边看成两条完全不相交的边的方法,将带洞形状多边形转化成不带洞的简单多边形,运用受限Delaunay三角剖分法(CDT)剖分多边形,得到关于带洞形状多边形的完全删除序列,运用非序列动态规划实现可变形带洞形状检测。实验结果表明,与其他相关方法相比,本文方法能够较有效地检测带洞形状目标。  相似文献   

16.
基于系统调用的软件行为模型   总被引:5,自引:0,他引:5  
由于系统调用信息可以在一定程度上反映程序的行为特性,因此利用系统调用来对程序行为进行建模是目前入侵检测领域的研究热点。以静态建模、动态建模和混合建模这3种不同的建模方式为切入点,按照时间顺序将基于系统调用的软件行为模型的发展划分为3个阶段:初期阶段、发展阶段和综合发展阶段。然后剖析了各阶段内的模型的发展轨迹以及它们之间的内在联系,并对它们做了横向对比分析。研究表明,基于系统调用的软件行为建模技术的发展趋势应是结合静态和动态建模技术以及结合系统调用的控制流信息和数据流信息,并综合考虑其他实时信息,如环境变量和上下文信息等,开发出检测能力更强、完备性更高以及实际可行性高的软件行为模型。  相似文献   

17.
针对SfM重建点云的曲面建模问题,提出一种改进的区域增长网格化算法。定义k近邻影响域提高拓扑稳定性,引入二叉排序树高效地组织候选三角片,采用无向环搜索策略完成孔洞的检测,最终获得完整的三角网格面。实验结果表明,该算法相比于Possion曲面重建,在获得高的重建精度的同时显著提高了计算效率,有助于提升3D曲面重建与模型表现的性能。  相似文献   

18.
针对IPv6路由扩展首部漏洞所带来的安全问题,设计并实现了一种适用于IPv6路由扩展首部的入侵检测机制。以开源入侵检测系统Snort为基础,不改变其原有的数据包检测规则结构,采用IPv6协议分析技术对Snort数据包解析模块进行改进。设计实现了支持IPv6路由扩展首部的解析模块、内部网络受保护系统模块(IPSM),并给出了实验验证过程和结果分析。实验证明该设计方案能准确检测出利用IPv6路由扩展首部漏洞所实施的攻击行为。  相似文献   

19.
被动型P2P蠕虫后期传播分析   总被引:1,自引:1,他引:0  
罗卫敏  刘井波  方刚 《计算机工程》2010,36(21):154-156
复杂多变的网络环境使传统的蠕虫传播模型不能真实地反映被动型P2P蠕虫后期传播规律。针对该问题,通过建立蠕虫传播模型和仿真实验分析,揭示被动型P2P蠕虫后期传播的主要特征。结果表明,不修补漏洞的P2P节点数量和恢复系统后P2P节点及时修补漏洞的概率都与被动型P2P蠕虫传播有紧密的联系,在安全意识较低的网络环境中被动型P2P蠕虫可以持续传播。  相似文献   

20.
一种基于机器视觉的圆型零件检测技术   总被引:7,自引:2,他引:5       下载免费PDF全文
张宇  黄亚博  焦建彬 《计算机工程》2008,34(19):185-186
利用机器视觉技术建立圆形零件检测系统,采用简单高效的标定方法和亚像素技术实现对圆孔和圆形零件的非接触精密测量。圆孔和圆形的直径测量过程包括图像采集、图像分析处理和结果输出。其核心算法是系统校正、图像预处理、二值化和圆检测。实验结果证明,该系统实现了在线实时检测,其精度达0.01 mm,具有良好的应用前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号