首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
自动入侵响应决策技术的研究综述   总被引:1,自引:0,他引:1       下载免费PDF全文
简要介绍了自动入侵响应系统的作用和重要性.对自动入侵响应决策技术所涉及的相关问题进行了层次化的划分.阐述了入侵响应目的与策略在入侵相应决策中的作用及其研究状况.对已有自动入侵响应系统中的响应决策因素进行了介绍,分析了响应因素在决策中的作用,并对这些响应因素进行了分类.提出了入侵响应时机的概念,重点讨论了现有各种入侵响应时机决策模型和入侵响应措施决策模型,并对这些模型的特点和存在的问题进行了分析.介绍了入侵检测报警管理与入侵响应系统IDAM&IRS的体系结构、响应时机决策方法、响应措施决策方法和实验情况,并阐述了IDAM&IRS的主要特点.最后,总结了自动入侵响应决策技术的发展方向.  相似文献   

2.
该文首先简述了自动入侵响应系统的一般模型和系统特性,并对当前主要的响应决策技术进行了介绍,然后引入了基于风险的响应决策模型,在此理论的基础上,提出了一个基于风险的自动入侵响应系统的总体结构和设计思路,最后是在此系统上的实验结果。  相似文献   

3.
4.
本设计实现的分步式自适应入侵响应系统是一个具备主动性、自适应性和实时性的分布式入侵响应系统,为主机网络提供入侵响应能力。系统由运行在它所保障网络上的各种不同点的入侵响应节点组成。每一个入侵响应节点都是一个具有完整功能的自适应单元,具备对自适应系统中的入侵进行响应的能力,可以提供实时主动的入侵响应,从而最大限度地减少对主机网络的不利影响。  相似文献   

5.
入侵检测系统   总被引:4,自引:0,他引:4  
《Internet》2002,(5):86-88
  相似文献   

6.
自动入侵响应技术研究   总被引:3,自引:0,他引:3  
首先给出了自动入侵响应的基本特性以及系统模型,然后讨论了与自动入侵响应相关的主要技术,在此基础上分析了两个自动响应系统的实现方法,最后指出自动响应目前存在的问题及今后发展方向。  相似文献   

7.
8.
入侵检测系统   总被引:15,自引:1,他引:15  
入侵检测系统(IDS)是一种基于主动策略的网络安全系统,是对常用的被动策略的逻辑补偿,是网络安全系统中的重要组成部分。首先对IDS技术进行了分析,说明了入侵检测的技术原理,并从两个角度对IDS进行分类;接着讨论了系统的实现方法和现有的IDS系统;最后总结了这项技术,展望了未来工作。  相似文献   

9.
入侵容忍是网络安全领域的一种新技术,它使系统在遭受攻击时,即使系统的某些部分已遭受了破坏。但仍能保证连续地提供服务。文章着重介绍了入侵容忍系统对于攻击和入侵的自适应响应的一些策略方法。  相似文献   

10.
陈昕  杨寿保 《计算机科学》2002,29(9):101-103
1 引言随着计算机技术特别是网络技术的发展,开放的互连的计算机系统为通信和资源共享提供了便利,但随之而来的是更多的系统安全问题。系统的安全是一个体系,建立在各种安全机制集成的基础上,入侵检测系统(Intrusion DetectionSystem,简称IDS)作为系统安全的一道重要防线,主要是通过多种手段监控系统来发现入侵。文件完整性检查是IDS中的关键部分之一,它通过检查系统关键资源的变化情况来为入侵的发现提供依据。然而目前这方面软件的检查方式并不  相似文献   

11.
张书奎 《计算机工程》2007,33(9):134-136
给出了一个入侵自动响应系统的总体结构,总结了可能的响应方式作为研究的前提和基础,介绍了基于Mobile Agent 事件决策机制、自适应技术和协同技术,完成了相应的原型系统。该系统具有易扩充性、配置简单、避免单点时效性、在异构环境中运行等优点,并在保证结点可控性和检测效率的同时提高了系统的容错性和协作能力。  相似文献   

12.
自动入侵响应技术研究   总被引:3,自引:0,他引:3  
胡文  黄皓 《计算机工程》2005,31(18):143-145,177
简述了自动入侵响应系统的一般模型和系统特性,并对当前主要的入侵响应方式进行了介绍和评估,最后从响应决策技术、协同响应技术、自适应技术和追踪反击技术4个方面阐述了自动入侵响应的发展方向.  相似文献   

13.
基于高斯混合模型的文本无关说话人识别系统通常采用最大似然算法.在纯净语音环境下,基于这种算法的说话人识别系统具有较好的性能.当系统的训练环境和测试环境失配时,这种算法的误识率急剧上升.针对帧似然概率的统计特性,提出了一种新的非线性补偿方法--自适应得分补偿法.通过对帧似然概率归一化、帧均匀化和重新排序赋值等系列补偿措施,改善了原算法的识别性能.实验结果表明,新的补偿方法能够降低误识率,在开集中乎均可达20%,闭集中平均可达50%.  相似文献   

14.
保证网络信息的保密性、完整性和可用性成了人们亟待解决的问题.介绍了近年来网络安全受到的威胁,并对目前比较流行的网络安全应对方法进行了阐述,对网络安全的发展前景进行了分析与展望.  相似文献   

15.
该文在特定的入侵检测问题中,对于规划识别技术进行了初步研究,提出了基于特定入侵检测问题的规划识别模型。  相似文献   

16.
概率规划识别由于其自身的实用性,已经成为人们关注的热点。因此,越来越多的学者致力于该领域的研究,至今已研发出多款高效优质的概率规划识别器,都取得了良好的效果。为了使广大学者对概率规划识别有一个较为全面的了解,文章就概率规划识别的发展,方法及其应用做以介绍。  相似文献   

17.
Constructing plans that can handle multiple problem instances is a longstanding open problem in AI. We present a framework for generalized planning that captures the notion of algorithm-like plans and unifies various approaches developed for addressing this problem. Using this framework, and building on the TVLA system for static analysis of programs, we develop a novel approach for computing generalizations of classical plans by identifying sequences of actions that will make measurable progress when placed in a loop. In a wide class of problems that we characterize formally in the paper, these methods allow us to find generalized plans with loops for solving problem instances of unbounded sizes and also to determine the correctness and applicability of the computed generalized plans. We demonstrate the scope and scalability of the proposed approach on a wide range of planning problems.  相似文献   

18.
设计并实现了一个基于自治Agent的分布式入侵检测系统。系统采用层次化的管理控制结构,自上而下包括监控器、收发器和Agent 3种功能实体。使用基于publish/subscribe的通信模式减少了IDS系统的通信开销,提高了通信效率。  相似文献   

19.
    
A post-processing technique for Support Vector Machine (SVM) algorithms for binary classification problems is introduced in order to obtain adequate accuracy on a priority class (labelled as a positive class). That is, the true positive rate (or recall or sensitivity) is prioritized over the accuracy of the overall classifier. Hence, false negative (or Type I) errors receive greater consideration than false positive (Type II) errors during the construction of the model.This post-processing technique tunes the initial bias term once a solution vector is learned by using standard SVM algorithms in two steps: First, a fixed threshold is given as a lower bound for the recall measure; second, the true negative rate (or specificity) is maximized.Experiments, carried out on eleven standard UCI datasets, show that the modified SVM satisfies the aims for which it has been designed. Furthermore, results are comparable or better than those obtained when other state-of-the-art SVM algorithms and other usual metrics are considered.  相似文献   

20.
态势估计模型的研究与实现   总被引:11,自引:0,他引:11  
态势估计属于数据融合中的二级融合,它的目标就是在一级融合的基础上,通过对各个作战对象行为、状态、事件、企图及其关系的分析,给出参战各方力量部署、作战能力、效能尽可能准确、完整的军事态势估计和感知,并对战术画面进行解释,辨别敌方意图。但现代战争涉及到的作战对象多、协同关系复杂、战术机动频繁,建立一个完善的态势估计模型存在很多困难。该文提出了基于态势觉察、态势理解和态势预测的三级态势估计功能模型;给出了基于模板的计划识别推理框架,重点讨论了基于多级分层黑板模型在态势估计中的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号