共查询到20条相似文献,搜索用时 156 毫秒
1.
一种新型的入侵检测模型的研究与实现 总被引:3,自引:0,他引:3
1 引言入侵(Intrusion)是指有关试图破坏资源的完整性、机密性及可用性的活动集合。入侵检测(Intru-sion Detection,简称ID)是指识别谁在未经授权情况下使用计算机系统;哪些人在滥用他们的特权对系统进行非法的访问。入侵检测系统(IDS)是一个计算机系统(可能由软件、硬件构成),它试图履行入侵检测功能,正如刚才所定义的,大多数是实时的。对于IDS的评估,主要的性能指标有:①可靠性,系统具有容错能力和可连续运行;②可用性,系统开销要最小,不会严重降低网络系统性能;③可测试,通过攻击可以检测系统运行;④适应性,对系统来说必须是易于开发的,可添加新的功能,能随时适应系统环境的改变;⑤实时性,系统能尽快地察觉入侵企图以便制止 相似文献
2.
本文对入侵检测系统进行了简要介绍,并给出了一套行之有效的入侵检测系统测试评估方法,提出了测评IDS的难点并展望了IDS测评技术的发展方向。 相似文献
3.
4.
1 引言随着网络经济的到来,Internet在为发展带来巨大机会与可能性的同时,也带来了恶意入侵的风险。单纯的防火墙已经不能满足系统安全的需求,因为它无法控制内部网络用户和透过防火墙的入侵者的行为,无法处理合法用户的越权存取行为问题。因而需要建立多方位、多样化的手段来保证网络的安全。入侵检测系统是一类专门面向网络入侵检测的网络安全监测系统,而且正在成为网络安全解决方案中的重要组 相似文献
5.
6.
一种基于移动代理的入侵检测系统模型 总被引:2,自引:0,他引:2
提出一种利用IBM Aglet平台构建基于移动代理的分布式入侵检测系统模型,利用移动代理的移动性、灵活性、适应性、跨平台性和代码可重用等特性来克服目前入侵检测系统中存在的效率低、可移植性差、灵活性(包括可调整性、伸缩性和动态重新配置能力)有限和升级能力有限等缺陷。 相似文献
7.
8.
基于防火墙日志信息的入侵检测研究 总被引:15,自引:1,他引:15
首先介绍了入侵检测系统的发展过程,随后讨论了通过对包过滤型防火墙的日志信息进行分析,建立一个基于防火墙日志信息的准实时的网络入侵检测系统。 相似文献
9.
10.
论述了基于网络的入侵检测系统(NIDS)和基于主机的入侵检测系统(HIDS)是现阶段主要构建入侵检测系统的两种方法,并重点比较分析了现存NIDS和HIDS的优缺点,只有NIDS和HIDS结合才是入侵检测发展的趋势。 相似文献
11.
本文针对目前网络入侵检测学习算法效率不高的问题,首先提出相对距离的概念,然后构造基于相对距离的竞争激活函数和相似性度量,在此基础上提出一种改进的网络入侵检测算法.该算法的优势在于:(1)相对距离能较好地区分极差较大的列属性值并实现归一化;(2)基于相对距离的竞争激活函数可以处理包含符号属性的数据,不需转换为数值,且计算... 相似文献
12.
一种基于孤立点检测的入侵检测方法 总被引:3,自引:0,他引:3
孤立点检测在入侵检测中有着重要的意义,故将基于RNN的孤立点检测方法应用于网络入侵检测当中。先将数据集用于神经网络的训练,然后使用训练后的RNN对网络数据进行孤立度测量,根据度量结果判定是否为入侵行为。实验表明,该算法取得了很好的效果。 相似文献
13.
14.
15.
16.
入侵检测系统能够有效地检测网络中异常的攻击行为,对网络安全至关重要.目前,许多入侵检测方法对攻击行为Probe(probing),U2R(user to root),R2L(remote to local)的检测率比较低.基于这一问题,提出一种新的混合多层次入侵检测模型,检测正常和异常的网络行为.该模型首先应用KNN(K nearest neighbors)离群点检测算法来检测并删除离群数据,从而得到一个小规模和高质量的训练数据集;接下来,结合网络流量的相似性,提出一种类别检测划分方法,该方法避免了异常行为在检测过程中的相互干扰,尤其是对小流量攻击行为的检测;结合这种划分方法,构建多层次的随机森林模型来检测网络异常行为,提高了网络攻击行为的检测效果.流行的数据集KDD(knowledge discovery and data mining) Cup 1999被用来评估所提出的模型.通过与其他算法进行对比,该方法的准确率和检测率要明显优于其他算法,并且能有效地检测Probe,U2R,R2L这3种攻击类型. 相似文献
17.
18.
基于主成分分析与 Simhash 的入侵检测方法 总被引:1,自引:0,他引:1
论文提出一种基于主成分分析(PCA)与 Simhash 的入侵检测技术。利用 PCA 得到属性的特征值作为权重,再利用 Simhash 的思想得到每一条数据的指纹。通过对比网络数据指纹之间的 Hamming 距离可以发现,“正常”数据与“非正常”数据之间存在较为明显的差异。利用 KDD99数据集进行模拟实验,使用该方法与目前常见的基于 SVM 的技术进行比较,可以得出结论:在保证准确率的基础上,该方法在时效性上有显著提高。 相似文献
19.
郝清涛 《数字社区&智能家居》2007,2(10):957-959
入侵检测是提高网络安全性的有效手段。本文介绍了入侵检测的原理和方法,并详尽分析了几个实际的网络入侵检测系统,最后简要总结了网络入侵检测系统的发展方向。 相似文献
20.
基于Apriori改进算法的入侵检测系统的研究 总被引:1,自引:0,他引:1
介绍了入侵检测系统的基本概念,在分析了现阶段入侵检测系统存在问题的基础上,提出了一个基于数据挖掘技术的入侵检测系统,其中主要采用了关联规则中的Apriroi算法挖掘入侵模式。该系统实现了规则库的自动更新,极大地提高了系统的整体性能。另外指出了基本Apriroi算法的不足,并提出改进算法,此算法既提高了扫描入侵数据库过程中的信息获取率,又及时剔除超集不是频繁项集的项集,进一步缩减项集的潜在规模,提高了频繁项集即入侵检测规则生成的效率。 相似文献