首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
随着互联网的迅速发展,许多新的技术被引入到信息安全领域。在基于数据挖掘的入侵检测系统中,系统构造是一个关键环节。本文介绍了基于数据挖掘的入侵检测系统的设计方案,把数据挖掘技术引入了入侵检测系统中。  相似文献   

2.
多代理分布式入侵检测系统在校园网中的应用   总被引:2,自引:0,他引:2  
近年来,入侵检测系统(IDS)作为信息系统安全的重要组成部分,得到了广泛的重视。可以看到,仅仅采用防火墙技术来构造网络的安全体系是远远不够的,很多攻击可以绕过防火墙。入侵检测技术可以在网络系统受到损害前对入侵行为做出拦截和响应。基于代理的分布式入侵检测系统实现了基于主机和基于网络检测的结合,为网络系统提供更好的安全保护。文中针对防火墙技术的不足,在对入侵检测技术及其通用架构做出分析和研究后,设计了一种基于代理的分布式入侵检测系统,并给出了在某校园网中的实现。  相似文献   

3.
一个基于移动代理的分布式入侵检测系统   总被引:11,自引:0,他引:11  
将新型分布式处理技术--移动代理与入侵检测融为一体,提出了一种基于移动代理的分布式入侵检测系统(DIDS)的模型;实现了基于此模型的分布式入侵检测系统;采取了一些防范措施来保证分布式入侵检测系统自身的安全;模拟入侵实验表明它能够有效地检测来自网络内外的入侵,并具有良好的灵活性、鲁棒性和可扩展性.  相似文献   

4.
随着计算机和网络技术的发展,网络入侵事件的日益增加,人们发现只从防御的角度构造安全系统是不够的,入侵检测成为继“防火墙”、“数据加密”等传统安全保护措施后新一代的网络安全保障技术。本文首先介绍入侵检测原理和分布式入侵检测方面的相关工作.在分析已有分布式入侵检测系统模型的基础上,提出了一个基于代理的校园网入侵检测系统模型框架。该模型采用分布式的体系结构.由一个代理控制中心和若干代理组成.结合了基于网络和基于主机的入侵检测方法。使用代理技术在分布式环境下对入侵进行检测,可以有效地检测各种入侵.并具有很好的可扩充性。  相似文献   

5.
入侵检测系统(IDS)作为一门新兴的安全技术,是网络安全系统中的重要组成部分。本文阐述了入侵检测系统的基本原理,从入侵检测系统的类型划分这个角度,分析和比较了基于主机和基于网络两种数据源及基于误用和基于异常两种检测方法的优缺点。并对入侵检测系统的现状及存在的问题进行综述,最后,对入侵检测系统的未来发展方向进行了讨论。  相似文献   

6.
入侵检测技术研究综述   总被引:22,自引:1,他引:22  
入侵检测是一种重要的主动安全防御技术.本文首先概述了入侵检测技术的发展历史及其通用模型和框架CIDF;接着依据不同标准对入侵检测系统进行了分类,井评述了各种入侵检测方法和技术;然后分析了现存的三种入侵检测体系结构.最后预测了入侵检测技术及其产品的发展方向.  相似文献   

7.
基于数据挖掘的入侵检测   总被引:9,自引:0,他引:9  
薛静锋  曹元大 《计算机工程》2003,29(9):17-18,41
针对现有入侵检测方法的缺陷,结合异常检测和误用检测,提出了一种用数据挖掘技术构造入侵检测系统的方法,使用该方法构造了一个基于数据挖掘的入侵检测原型系统。实验表明,该系统对已知攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。同时,该系统也具有一定的智能性和自适应性。  相似文献   

8.
随着计算机网络技术的迅速发展,网络安全也越来越引起重视,而入侵检测是当今研究的一个热点技术之一。然而,现今的分布式入侵检测系统还存在很多不足之处,如容错性、可靠性、协作能力以及可适应性等,本文讨论了一种基于代理的分布式入侵检测系统模型,并把免疫思想扩展到这个俣型框架之中。本文最终构造了一个基于免疫代理的分布式入侵检测模型框架。  相似文献   

9.
基于滥用检测和异常检测的入侵检测系统   总被引:9,自引:0,他引:9  
李恒华  田捷  常琤  杨鑫 《计算机工程》2003,29(10):14-16
随着Internet的高速发展,网络安全问题越来越引入注目。在层出不穷的黑客技术中,内部攻击始终占据着很大的成分;与此同时,现有的防火墙技术不能满足人们对网络安全的要求,因此所谓的入侵检测系统越来越多地引起了人们的重视。文章介绍了一种异常检测方法和一种滥用检测方法,并根据所描述的方法构造了一个入侵检测系统,实验证明,该系统可以检测到已知的大部分的入侵行为。  相似文献   

10.
随着互联网的迅速发展,许多新的技术被引入到信息安全领域。在基于数据挖掘的入侵检测系统中,系统构造是一个关键环节。本文介绍了基于数据挖掘的入侵检测系统的设计方案,把数据挖掘技术引入了入侵检测系统中。  相似文献   

11.
为了提高入侵检测系统的效率,将数据挖掘技术应用于网络入侵检测。介绍了入侵检测系统的基本概念,阐述了数据挖掘在入侵检测系统研究中常用的技术,提出了基于数据挖掘的入侵检测系统和一种改进的基于k-means算法。  相似文献   

12.
入侵检测系统评估技术研究   总被引:8,自引:0,他引:8  
随着对入侵检测技术的深入研究和入侵检测产品的广泛应用,对入侵检测系统的评估技术的研究成为一个重要的研究领域.介绍了入侵检测评估的相关工作,讨论了对入侵检测系统进行评估时的主要评价指标,提出了一个入侵检测系统的评估系统.评估系统由主控模块统一控制,主控模块分别对流量控制模块和攻击模拟模块进行调度.对评估环境中所有的数据进行记录,作为评估模块的输入.该系统实现了网络流量和主机使用模拟、攻击模拟以及评估报告的生成等功能。  相似文献   

13.
分布式网络入侵检测技术研究   总被引:10,自引:0,他引:10  
分析了各种网络入侵检测技术的特点和局限性,对基于代理的分布式入侵检测系统进行了分类,介绍了两种典型的系统框架,对分布式网络入侵检测系统实现过程中的关键技术进行了讨论,并给出了详尽的解决方案。  相似文献   

14.
数据挖掘在入侵检测系统中的应用   总被引:3,自引:1,他引:2  
入侵检测是近年来出现的网络安全技术,将数据挖掘技术和入侵检测结合是网络安全领域的一个研究课题.介绍了入侵检测系统的基本概念和相关技术,阐述了数据挖掘在入侵检测系统研究中常用的技术,提出了基于数据挖掘的入侵检测系统和一种改进的Apriori算法,并对系统结构及各部分的功能进行了分析.该算法应用于此系统来提取用户行为特征和入侵模式特征,提高了整个系统的性能.  相似文献   

15.
构建了一个基于数据挖掘的分布式入侵检测系统模型。采用误用检测技术与异常检测技术相结合的方法,利用数据挖掘技术如关联分析、序列分析、分类分析、聚类分析等对安全审计数据进行智能检测,分析来自网络的入侵攻击或未授权的行为,提供实时报警和自动响应,实现一个自适应、可扩展的分布式入侵检测系统。实验表明,该模型对已知的攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。  相似文献   

16.
入侵检测系统研究   总被引:3,自引:0,他引:3  
李玮  李学干 《微机发展》2005,15(3):42-44
入侵检测是采用主动防御以保护信息系统安全的重要手段,成为近年来安全领域的研究热点。文中介绍了入侵检测系统的分类和通用入侵检测框架,并详细讨论了各种入侵检测的技术和入侵监测系统标准化,最后指出了目前入侵检测系统存在的不足及未来发展方向。  相似文献   

17.
一个基于Multi-Agent的分布式入侵防御系统模型   总被引:2,自引:0,他引:2  
从入侵防御技术的基本概念出发,讨论了入侵防御系统构造所涉及的关键技术,提出了一个基于Multi—Agent的分布式入侵防御系统模型.该系统模型结合目前几种主要的入侵检测、入侵防御、免疫原理和数据挖掘技术,实现了入侵检测和实时响应防御的分布化,同时增强了入侵防御系统的灵活性、可伸缩性、鲁棒性、安全性以及入侵防御的全面性。  相似文献   

18.
入侵检测系统作为防火墙的合理补充,已经在网络安全中起着非常重要的作用。该文从入侵检测技术的定义出发,探讨入侵检测的基本原理,详细探讨了入侵检测中几种常用的技术。  相似文献   

19.
防火墙与入侵检测作为保护网络安全的重要技术手段被广泛应用,但目前二者往往都分开单独使用,不能满足网络安全整体化的要求.以完善校园网络安全管理为背景,对防火墙与入侵检测系统进行了介绍,对防火墙与入侵检测联动系统进行了设计,并对主要技术的实现进行了分析.  相似文献   

20.
随着网络入侵行为变得越来越普遍和复杂,传统的单一入侵检测系统已不能满足网络安全的发展需求.针对当前形势,为了提高计算机及网络系统的防御能力,提出了一种基于多主体的分布式网络入侵检测模型,研究了基于多主体的分布式网络入侵检测系统.在对入侵检测系统的描述中,重点介绍了入侵检测系统功能、入侵检测系统框架、入侵检测系统工作流程和系统实现的关键技术.为了验证系统的有效性,对入侵检测系统进行了大量的测试.测试结果表明,入侵检测系统扫描网络花费时间不多,扫描结果准确率很高.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号