首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
网络安全数据可视化综述   总被引:3,自引:0,他引:3  
网络安全可视化是一个新兴的交叉研究领域,它通过提供交互式可视化工具,提升网络安全分析人员感知、分析和理解网络安全问题的能力.通过近些年来的研究,该领域的很多研究成果已经在网络监控、异常检测、特征识别、关联分析和态势感知等方面取得了重要进展.文中介绍了网络安全可视化的必要性和发展历史,以及主要的网络安全数据源,并重点从网络安全问题和网络安全可视化方法2个角度对已有研究成果进行了系统的梳理;最后对未来的发展趋势进行了展望.  相似文献   

2.
网络入侵检测系统(IDS)是保障网络安全的有效手段,但目前的入侵检测系统仍不能有效识别新型攻击,根据国内外最新的图数据挖掘理论,设计一个特征子图挖掘算法,并将其应用到入侵检测系统中,该算法挖掘出正常的特征子结构,与之偏离的子结构为异常结构。实验结果表明,该系统在识别新型攻击上具有较高检测率。  相似文献   

3.
该文分析了传统入侵检测系统在应用中的局限性。引入可视化技术,在信息可视化和异常检测的原理上建立可视化入侵检测系统让操作人员能够与入侵检测系统更好的协同工作,从而减少入侵检测系统的误报率,提高检测性能。最后组建模拟实验网对可视化入侵检测系统进行测试。试验结果表明本文设计的入侵检测系统基本达到了设计目的。  相似文献   

4.
一种基于免疫的网络安全态势感知方法   总被引:3,自引:0,他引:3  
刘念  刘孙俊  刘勇  赵辉 《计算机科学》2010,37(1):126-129
网络安全态势感知技术作为积极主动的防御技术,目前已成为网络安全领域新的研究方向。在分析与总结国内外网络安全态势感知技术的基础上,提出了一种基于免疫的网络安全态势感知系统。该方法采用基于免疫的入侵检测模型作为态势感知的基础,实现对网络中已知和未知入侵行为的检测;依据生物免疫系统抗体浓度的变化与病原体入侵强度的对应关系,建立网络安全态势定量评估模型,并采用灰色马尔可夫模型对网络安全态势进行预测。实验结果表明,该方法有助于及时有效地调整网络安全策略,为系统提供更全面的安全保障,是网络安全主动防御的一个较好的解决方案。  相似文献   

5.
一种基于人工免疫原理的入侵检测系统模型   总被引:8,自引:0,他引:8  
基于人工免疫学原理,设计了一个基于自然免疫和疫苗接种机制相结合的入侵检测系统模型以及相关算法,该算法充分考虑了数据包负载部分包含的入侵信息,并将疫苗接种机制引入入侵检测中,使入侵检测系统+增强了对未知攻击的识别能力。同时,该方法的提出也给网络安全领域提供了一种新的研究思路。  相似文献   

6.
张雷  鲍蓉  朱永红  史新国 《计算机工程》2023,(4):297-302+311
视频监控作为最常用的监测方法,由于存在监控死角以及侵犯人员隐私等问题,存在许多应用瓶颈。针对视频监测无法用于敏感场景的问题,提出一种基于WiFi的人员入侵感知方法。该方法利用WiFi信号覆盖范围大、易获取的特点,实现无隐私侵犯与无死角监控。基于人员入侵对传输路径的影响,分析WiFi感知机理,建立基于WiFi状态信息的人员入侵检测感知模型,并设计子载波选择算法获取人员感知敏感子载波。通过离群点滤波、离散小波去噪等方法对采集的数据进行处理,根据人员入侵对信号的影响构造人员感知特征值。在此基础上,将特征信号和处理后的信道状态信息作为输入信息,放入基于通道和空间注意力残差网络的人员入侵检测模型中进行判识,并在多种场景下对该方法进行实验测试,分析影响检测精度的因素。实验结果表明,该方法在多种场景下平均检测准确率达到97.8%,能够满足多场景下人员入侵的检测要求。  相似文献   

7.
音乐是情感的传递和延伸,而情感是音乐的本质。但当前大部分人感知音乐的方式仍然只有听觉,不能多维度地感知音乐情景。为了让听者能够多模态的感知音乐,研究利用传感器技术构建出基于传感器技术的实时交互式音乐可视化系统,并结合蚁群算法对随机森林算法进行优化,以此提高音乐情感识别的精度。结果表明,所提方法在Relief特征空间最高准确率可达81.9%。在实际应用中,对应的烦躁、抑郁、兴奋和放松音乐情感分类的精确率分别为86.3%、94.4%、97.6%和81.2%。说明所提出的交互式音乐可视化方法能够进行准确的音乐情感识别,具有较好的应用效果,能够为音乐可视化发展提供更具优势的技术支持。  相似文献   

8.
人工免疫算法在网络入侵检测中的应用   总被引:1,自引:0,他引:1  
研究网络安全问题,由于网络受到各类攻击,当前入侵检测系统的最大问题是不能快速检测出新出现的异常入侵和较高的误报率.为了提高网络入侵检测正确率,提出一种人工免疫的网络入侵检测算法.网络入侵检测算法模拟了人工免疫系统中的匹配、否定选择、记忆等机制,通过人工免疫的“自我”和“非自我”识别能力对网络入侵行为进行检测.最后在Matlab平台上,对KDD CUP1999网络入侵数据集进行验证性测试,实验结果表明,提出的算法简单,检测准确,能识别出未知入侵信息,提高了检测效率,为设计提供了依据.  相似文献   

9.
张胜  施荣华  赵颖 《计算机应用》2015,35(5):1379-1384
随着现代网络安全设备日益丰富,安全日志呈现多元异构趋势.针对日志数据量大、类型丰富、变化快等特点,提出了利用可视化方法来融合网络安全日志,感知网络安全态势.首先,选取了异构安全日志中有代表性的8个维度,分别采用信息熵、加权法、统计法等不同算法进行特征提取;然后,引入树图和符号标志从微观上挖掘网络安全细节,引入时间序列图从宏观展示网络运行趋势;最后,系统归纳图像特征,直观分析攻击模式.通过对VAST Challenge 2013竞赛数据进行分析,实验结果表明, 该方法在帮助网络分析人员感知网络安全态势、识别异常、发现攻击模式、去除误报等方面有较大的优势.  相似文献   

10.
基于规划识别的入侵检测研究   总被引:1,自引:0,他引:1  
规划识别是人工智能的重要研究分支之一,在入侵检测领域中已有初步的应用。本文在介绍规划识别和入侵检测基本概念的基础上,按照规划识别方法分门别类地研究了基于事件层的规划识别、基于贝叶斯网络的规划识别、基于扩展目标规划图的规划识别、彩色Petri网、对手规划、行为状态图等在入侵检测领域的应用现状和进展;接着深入分析了规划识别和入侵检测的关系和相似之处;最后讨论了基于规划识别的入侵检测存在的问题,并指出了未来的发展趋势。本文综述了智能规划在入侵检测中应用的关键技术和存在的问题,研究内容对于相关人员从事入侵检测研究具有重要的参考价值。  相似文献   

11.
随着Internet的迅猛发展,网络攻击的方法和技术越来越智能化和多样化,网络安全需求与日俱增。传统的防火墙(Firewall)与入侵检测系统IDS已不能满足网络安全整体化需求。鉴于此,引入ACE网络通信中间件和SSL协议,采用开放接口方式,从网络安全整体性与动态性的需求考虑,设计了一种新型的基于ACE和SSL通信平台的Firewall和IDS协同联动系统模型。该系统模型融合了Firewall和IDS的优点,采用加密信息传输机制、策略管理机制和联动分析算法,确保了传输信息的可靠性、完整性和机密性。实验结果表明,该联动系统不但能够有效地检测和防御攻击,而且具有良好的协作性、通用性和可扩展性。  相似文献   

12.
A hybrid intrusion detection system design for computer network security   总被引:1,自引:0,他引:1  
Intrusions detection systems (IDSs) are systems that try to detect attacks as they occur or after the attacks took place. IDSs collect network traffic information from some point on the network or computer system and then use this information to secure the network. Intrusion detection systems can be misuse-detection or anomaly detection based. Misuse-detection based IDSs can only detect known attacks whereas anomaly detection based IDSs can also detect new attacks by using heuristic methods. In this paper we propose a hybrid IDS by combining the two approaches in one system. The hybrid IDS is obtained by combining packet header anomaly detection (PHAD) and network traffic anomaly detection (NETAD) which are anomaly-based IDSs with the misuse-based IDS Snort which is an open-source project.The hybrid IDS obtained is evaluated using the MIT Lincoln Laboratories network traffic data (IDEVAL) as a testbed. Evaluation compares the number of attacks detected by misuse-based IDS on its own, with the hybrid IDS obtained combining anomaly-based and misuse-based IDSs and shows that the hybrid IDS is a more powerful system.  相似文献   

13.
多代理分布式入侵检测系统在校园网中的应用   总被引:2,自引:0,他引:2  
近年来,入侵检测系统(IDS)作为信息系统安全的重要组成部分,得到了广泛的重视。可以看到,仅仅采用防火墙技术来构造网络的安全体系是远远不够的,很多攻击可以绕过防火墙。入侵检测技术可以在网络系统受到损害前对入侵行为做出拦截和响应。基于代理的分布式入侵检测系统实现了基于主机和基于网络检测的结合,为网络系统提供更好的安全保护。文中针对防火墙技术的不足,在对入侵检测技术及其通用架构做出分析和研究后,设计了一种基于代理的分布式入侵检测系统,并给出了在某校园网中的实现。  相似文献   

14.
In computer and network security, standard approaches to intrusion detection and response attempt to detect and prevent individual attacks. Intrusion Detection System (IDS) and intrusion prevention systems (IPS) are real-time software for risk assessment by monitoring for suspicious activity at the network and system layer. Software scanner allows network administrator to audit the network for vulnerabilities and thus securing potential holes before attackers take advantage of them.

In this paper we try to define the intruder, types of intruders, detection behaviors, detection approaches and detection techniques. This paper presents a structural approach to the IDS by introducing a classification of IDS. It presents important features, advantages and disadvantages of each detection approach and the corresponding detection techniques. Furthermore, this paper introduces the wireless intrusion protection systems.

The goal of this paper is to place some characteristics of good IDS and examine the positioning of intrusion prevention as part of an overall layered security strategy and a review of evaluation criteria for identifying and selecting IDS and IPS. With this, we hope to introduce a good characteristic in order to improve the capabilities for early detection of distributed attacks in the preliminary phases against infrastructure and take a full spectrum of manual and automatic response actions against the source of attacks.  相似文献   


15.
随着互联网技术的发展,网络渗入到人们生活的方方面面。一方面,电子商务、社交网络、线上娱乐、信息化办公等各种网络应用为人们的生活带来了诸多便利;另一方面,网络与人们生活的不可分割性为网络攻击和网络犯罪提供了可乘之机。攻击者通过各种各样的网络攻击获取他人隐私,牟取非法利益。近年来,网络攻击的数量越来越多,攻击的规模越来越大,攻击的复杂度也越来越高。因此,网络安全比以往任何时期都显得重要。然而传统的网络安全保障机制,如入侵检测,防御系统,网络防火墙等,因其智能性、动态性、全局性等的缺乏,都不足以应对越发复杂和高强度的网络攻击。因此,网络安全可视化应运而生,成为近年来网络安全研究的一个热点。与传统网络安全保障机制不同,网络安全可视化技术不仅能有效处理海量网络数据信息,捕获网络的全局态势,而且能通过对图形图像模式的分析帮助网络管理人员快速识别潜在的攻击和异常事件,即时预测安全事件,甚至是发现新的攻击类型。可视化技术为网络安全研究方法带来了变革,优秀的网络安全可视化方案层出不穷。网络安全可视化建立在对网络数据分析的基础之上,网络数据对网络安全分析十分重要,而大数据时代的到来进一步凸显了数据的重要性。因此,本文从数据角度出发,根据所处理的网络数据的类型,对网络安全可视化工作进行系统的整理、分类和对比。此外,本文还深入分析网络安全可视化研究面临的挑战并探讨未来该领域的研究方向。  相似文献   

16.
在网络安全知识库系统的基础上,提出一个基于网络安全基础知识库系统的入侵检测模型,包括数据过滤、攻击企图分析和态势评估引擎。该模型采用进化型自组织映射发现同源的多目标攻击;采用时间序列分析法获取的关联规则来进行在线的报警事件的关联,以识别时间上分散的复杂攻击;最后对主机级和局域网系统级威胁分别给出相应的评估指标以及对应的量化评估方法。相比现有的IDS,该模型的结构更加完整,可利用的知识更为丰富,能够更容易地发现协同攻击并有效降低误报率。  相似文献   

17.
入侵检测系统(Intrusion Detection System IDS)是现代网络安全的重要组成部分,通过监视特定的计算机或N-fit,检测可能的攻击并做出反应,保护系统及信息的安全。IDS不仅帮助系统对付外来网络攻击,还可以查知内部合法用户的非法操作,扩展系统管理员的安全管理能力,是防火墙之后的第二道安全阀门。文章叙述了入侵检测技术的发展状况和关键技术,对现有系统进行了分类。  相似文献   

18.
入侵检测技术研究与系统设计   总被引:17,自引:0,他引:17  
入侵检测技术是一种主动保护网络资源免受黑客攻击的安全技术。入侵检测系统监控受保护系统的使用情况,发现不安全状态。它不仅帮助系统对付外来网络攻击,还可以查知内部合法用户的非法操作,扩展了系统管理员的安全管理能力。入侵检测为系统提供了实时保护,被认为是防火墙之后的第二道安全闸门。文章讲述了入侵检测技术的发展状况和关键技术,对现有系统进行了分类,并指出了该技术面临的一些挑战。最后提出了一种基于数据挖掘技术的具有自学习、自完善功能的入侵检测模型,可发现已知和未知的滥用入侵和异常入侵活动。  相似文献   

19.
网络安全可视化研究综述   总被引:4,自引:0,他引:4  
网络安全可视化是近年来网络安全研究的热点。首先说明网络安全可视化的必要性,并给出网络安全可视化的概念、研究步骤及分类,深入分析了多种网络安全可视化方法的优缺点。最后,讨论了该领域当前存在的问题及今后的研究方向。  相似文献   

20.
入侵检测系统在网络安全中面临的挑战及对策   总被引:3,自引:2,他引:3  
入侵检测系统(IDS)在计算机网络安全领域所占的地位越来越重要,规模比以前有了很大的扩展。本文简述了入侵检测系统的概念,指出了入侵检测系统在网络安全中面临的挑战,并提出了入侵检测系统要适应挑战应采取的对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号