共查询到20条相似文献,搜索用时 156 毫秒
1.
简要介绍了自动入侵响应系统的作用和重要性.对自动入侵响应决策技术所涉及的相关问题进行了层次化的划分.阐述了入侵响应目的与策略在入侵相应决策中的作用及其研究状况.对已有自动入侵响应系统中的响应决策因素进行了介绍,分析了响应因素在决策中的作用,并对这些响应因素进行了分类.提出了入侵响应时机的概念,重点讨论了现有各种入侵响应时机决策模型和入侵响应措施决策模型,并对这些模型的特点和存在的问题进行了分析.介绍了入侵检测报警管理与入侵响应系统IDAM&IRS的体系结构、响应时机决策方法、响应措施决策方法和实验情况,并阐述了IDAM&IRS的主要特点.最后,总结了自动入侵响应决策技术的发展方向. 相似文献
2.
该文首先简述了自动入侵响应系统的一般模型和系统特性,并对当前主要的响应决策技术进行了介绍,然后引入了基于风险的响应决策模型,在此理论的基础上,提出了一个基于风险的自动入侵响应系统的总体结构和设计思路,最后是在此系统上的实验结果。 相似文献
4.
本设计实现的分步式自适应入侵响应系统是一个具备主动性、自适应性和实时性的分布式入侵响应系统,为主机网络提供入侵响应能力。系统由运行在它所保障网络上的各种不同点的入侵响应节点组成。每一个入侵响应节点都是一个具有完整功能的自适应单元,具备对自适应系统中的入侵进行响应的能力,可以提供实时主动的入侵响应,从而最大限度地减少对主机网络的不利影响。 相似文献
5.
6.
8.
9.
10.
1 引言随着计算机技术特别是网络技术的发展,开放的互连的计算机系统为通信和资源共享提供了便利,但随之而来的是更多的系统安全问题。系统的安全是一个体系,建立在各种安全机制集成的基础上,入侵检测系统(Intrusion DetectionSystem,简称IDS)作为系统安全的一道重要防线,主要是通过多种手段监控系统来发现入侵。文件完整性检查是IDS中的关键部分之一,它通过检查系统关键资源的变化情况来为入侵的发现提供依据。然而目前这方面软件的检查方式并不 相似文献
11.
给出了一个入侵自动响应系统的总体结构,总结了可能的响应方式作为研究的前提和基础,介绍了基于Mobile Agent 事件决策机制、自适应技术和协同技术,完成了相应的原型系统。该系统具有易扩充性、配置简单、避免单点时效性、在异构环境中运行等优点,并在保证结点可控性和检测效率的同时提高了系统的容错性和协作能力。 相似文献
12.
自动入侵响应技术研究 总被引:3,自引:0,他引:3
简述了自动入侵响应系统的一般模型和系统特性,并对当前主要的入侵响应方式进行了介绍和评估,最后从响应决策技术、协同响应技术、自适应技术和追踪反击技术4个方面阐述了自动入侵响应的发展方向. 相似文献
13.
14.
保证网络信息的保密性、完整性和可用性成了人们亟待解决的问题.介绍了近年来网络安全受到的威胁,并对目前比较流行的网络安全应对方法进行了阐述,对网络安全的发展前景进行了分析与展望. 相似文献
15.
该文在特定的入侵检测问题中,对于规划识别技术进行了初步研究,提出了基于特定入侵检测问题的规划识别模型。 相似文献
16.
17.
Constructing plans that can handle multiple problem instances is a longstanding open problem in AI. We present a framework for generalized planning that captures the notion of algorithm-like plans and unifies various approaches developed for addressing this problem. Using this framework, and building on the TVLA system for static analysis of programs, we develop a novel approach for computing generalizations of classical plans by identifying sequences of actions that will make measurable progress when placed in a loop. In a wide class of problems that we characterize formally in the paper, these methods allow us to find generalized plans with loops for solving problem instances of unbounded sizes and also to determine the correctness and applicability of the computed generalized plans. We demonstrate the scope and scalability of the proposed approach on a wide range of planning problems. 相似文献
18.
19.
A post-processing technique for Support Vector Machine (SVM) algorithms for binary classification problems is introduced in order to obtain adequate accuracy on a priority class (labelled as a positive class). That is, the true positive rate (or recall or sensitivity) is prioritized over the accuracy of the overall classifier. Hence, false negative (or Type I) errors receive greater consideration than false positive (Type II) errors during the construction of the model.This post-processing technique tunes the initial bias term once a solution vector is learned by using standard SVM algorithms in two steps: First, a fixed threshold is given as a lower bound for the recall measure; second, the true negative rate (or specificity) is maximized.Experiments, carried out on eleven standard UCI datasets, show that the modified SVM satisfies the aims for which it has been designed. Furthermore, results are comparable or better than those obtained when other state-of-the-art SVM algorithms and other usual metrics are considered. 相似文献
20.
态势估计模型的研究与实现 总被引:11,自引:0,他引:11
态势估计属于数据融合中的二级融合,它的目标就是在一级融合的基础上,通过对各个作战对象行为、状态、事件、企图及其关系的分析,给出参战各方力量部署、作战能力、效能尽可能准确、完整的军事态势估计和感知,并对战术画面进行解释,辨别敌方意图。但现代战争涉及到的作战对象多、协同关系复杂、战术机动频繁,建立一个完善的态势估计模型存在很多困难。该文提出了基于态势觉察、态势理解和态势预测的三级态势估计功能模型;给出了基于模板的计划识别推理框架,重点讨论了基于多级分层黑板模型在态势估计中的应用。 相似文献