首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 216 毫秒
1.
分析了目前入侵检测系统的两种基本检测机制以及它们各自存在的问题,随后在借鉴人体免疫系统工作机制的基础上提出一种基于混合免疫的入侵检测系统模型HIMIDS.在该模型中,就传统的入侵检测系统难以克服的缺点一较高的误报率和漏报率问题给出了较为简单可行的解决方案.此模型已应用于作者开发的原型系统上,并且得到了良好的效果.  相似文献   

2.
一种基于Agent的自适应的分布式入侵检测系统   总被引:4,自引:0,他引:4  
针对传统分布式入侵检测系统组件之间依赖程度大、系统不够健壮且入侵检测系统自身结构固定不能适应入侵的变化的问题,提出了一种基于Agent的自适应的分布式入侵检测系统(简称AAADIDS).AAADIDS采用Agent概念重新构造系统的组件,改进了分布式入侵检测系统由于高层节点单一无冗余而产生的可靠性差的缺陷,从构造上克服了分布式入侵检测系统的脆弱性.同时,AAADIDS系统采用智能技术构建了自适应的入侵检测系统模型,增加了系统应对入侵行为变化的智能性.AAADIDS系统相对于传统的分布式入侵检测系统有效地提高了系统自身的可靠性和针对外界变化的适应能力.  相似文献   

3.
入侵检测技术研究综述   总被引:22,自引:1,他引:22  
入侵检测是一种重要的主动安全防御技术.本文首先概述了入侵检测技术的发展历史及其通用模型和框架CIDF;接着依据不同标准对入侵检测系统进行了分类,井评述了各种入侵检测方法和技术;然后分析了现存的三种入侵检测体系结构.最后预测了入侵检测技术及其产品的发展方向.  相似文献   

4.
当今社会信息安全问题引起了人们的广泛关注。本文介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。本文给出了数据挖掘技术的定义、入侵检测模型数据挖掘过程、基于数据挖掘的入侵检测框架.最后指出了需要继续研究的几个热点问题。  相似文献   

5.
随着计算机和网络技术的发展,网络入侵事件的日益增加,人们发现只从防御的角度构造安全系统是不够的,入侵检测成为继“防火墙”、“数据加密”等传统安全保护措施后新一代的网络安全保障技术。本文首先介绍入侵检测原理和分布式入侵检测方面的相关工作.在分析已有分布式入侵检测系统模型的基础上,提出了一个基于代理的校园网入侵检测系统模型框架。该模型采用分布式的体系结构.由一个代理控制中心和若干代理组成.结合了基于网络和基于主机的入侵检测方法。使用代理技术在分布式环境下对入侵进行检测,可以有效地检测各种入侵.并具有很好的可扩充性。  相似文献   

6.
本文将生物免疫机理引入到网络入侵检测技术中.构建了一个基于免疫代理的网络入侵检测模型。该模型系统具有准确性、实时性、高效性以及自适应性,能较好地解决入侵检测系统的分布性差、自适应性差、误报率高等问题。  相似文献   

7.
基于不完全信息动态博弈的入侵检测模型   总被引:4,自引:0,他引:4  
基于风险决策的思想提出了一种全新的入侵检测模型,在不完全信息动态博弈分析的基础上研究入侵检测和入侵响应.把信息安全员与可疑用户节点作为非合作博弈的对立方,从博弈局中人的相互依赖的行动选择角度建立动态响应的博弈模型.通过引入DST方法用于模型中不确定性推理.实现了动态的行为空间与类型空间的概率映射问题.  相似文献   

8.
基于CORBA的分布式入侵检测模型的设计与实现   总被引:2,自引:0,他引:2  
针对目前入侵检测系统中面临的平台异构、无统一通信机制和安全策略等问题,将分布式中间件的CORBA技术与入侵检测技术结合在一起,提出了一种新型的基于CORBA的分布式入侵检测系统模型(CDIDS)。从入侵检测系统的发展、分布式入侵检测系统和CORBA技术谈起,详细讲述了基于CORBA的分布式入侵检测系统模型的体系结构、实现方法和安全问题,并解决了基于CORBA的入侵检测系统的异步调用死锁问题。  相似文献   

9.
入侵监测系统现状与展望   总被引:2,自引:0,他引:2  
入侵检测技术经过二十多年的理论发展与实际应用,正不断趋向于成熟。入侵检测系统按照不同标准可分为主机入侵检测系统和网络入侵检测系统或异常入侵检测系统和误用入侵检测系统。在入侵检测系统的标准化工作方面.其重要的成就在于通用入侵检测模型的提出,为以后入侵检测的发展奠定了基础。  相似文献   

10.
数据挖掘技术在入侵检测系统中的应用已经成为网络安全领域的研究热点。本文介绍了数据挖掘技术在入侵检测技术领域中的相关应用,提出了目前入侵检测系统中的常用的两种检测技术并对其进行分析,指出了入侵检测系统中存在的问题,在此基础上构建了一种基于数据挖掘技术的混合入侵检测模型。  相似文献   

11.
计算机安全漏洞检测技术综述   总被引:3,自引:0,他引:3  
由于信息系统已被广泛应用到国家的各个领域,信息系统的安全显得尤为重要。计算机安全漏洞已经成为信息系统的最主要的威胁之一,因此发现信息系统的漏洞检测技术也成为了目前的研究热点。文章对目前漏洞检测技术中的静态检测技术、动态检测技术和混合检测技术进行了概述,并对各种技术的优缺点进行了比较分析。  相似文献   

12.
视频序列中运动对象检测技术的研究现状与展望*   总被引:5,自引:2,他引:3       下载免费PDF全文
郑锦  李波 《计算机应用研究》2008,25(12):3534-3540
将运动对象检测技术分为变化检测、运动检测和特征检测三类,介绍了各类技术的思想,对现有方法进行了归类,指出各方法的本质区别,从理论和实验两方面剖析其优势和不足并指出了适用场合。讨论了目前视频运动对象检测技术存在的问题,展望了未来的发展方向。  相似文献   

13.
雷电电磁辐射的持续时间具有随机性。采用能量法检测雷电数据块,当信号长度远短于数据块长度时,将会产生噪声淹没信号现象而引起检测概率降低的问题。发现可利用峰度来描述含有短雷电信号的数据块的波形特征,而且能量块检测与特征检测具有互补特性。为了提高检测概率,将能量块检测和特征检测相结合,利用自动筛选思想和删余检测技术实时估计背景噪声,提出了实时自适应联合雷电检测算法。通过对实采的雷电数据进行实验,结果表明,所提出的检测算法能够明显提高检测概率,表明了其有效性和实用性。  相似文献   

14.
入侵检测技术的研究与进展   总被引:8,自引:0,他引:8  
入侵检测系统(IDS)作为一门新兴的安全技术,是网络安全系统中的重要组成部分。该文阐述了入侵检测系统的基本原理和功能模块,从数据源、检测方法和检测定时三个方面描述了入侵检测系统的分类,并对目前国内外入侵检测技术的研究现状作了介绍和分析。随着计算机技术和网络技术的高速发展,海量存储和高带宽的传输技术,都使得集中式的入侵检测越来越不能满足系统需求。由此指出,分布式入侵检测(DID)必将逐渐成为入侵检测乃至整个网络安全领域的研究重点,为进行入侵检测技术的研究提供一定的技术和理论依据。  相似文献   

15.
一种混合式网络入侵检测系统   总被引:1,自引:0,他引:1  
孙云  黄皓 《计算机工程》2008,34(9):164-166
入侵检测系统通常采用单一的检测模式,难以有效地处理漏报和误报问题。该文分析不同类型网络流量的分布特征,提出一种将异常检测和误用检测相结合的混合式网络入侵检测系统,从总体上克服了单一模式的不足。实验结果表明,该方法能有效地提高入侵检测系统的检测率和准确率。  相似文献   

16.
分析了异常和误用入侵检测技术存在的一些问题,并结合神经网络的原理,提出了一个新的基于Hamming网络的入侵检测技术。该技术改善了基于特征检测算法中存在的不足,提高了对未知入侵类型的检测能力,并对Hamming网络入侵检测技术进行了分析和测试。  相似文献   

17.
智能入侵检测技术述评   总被引:2,自引:0,他引:2  
入侵检测是网络安全技术研究的一个新方向,入侵检测技术是入侵检测系统(IDS)的核心。智能入侵检测技术由于其具有自学习、自适应等特点,已经成为目前的研究热点。文章首先简述了IDS的发展历史背景及其重要性,概要介绍了IDS常用的两类检测技术,详细介绍了几种常用的智能入侵检测技术,指出目前的智能检测技术存在的不足及其今后的发展趋势。  相似文献   

18.
司机疲劳驾驶实时检测系统设计   总被引:1,自引:0,他引:1  
司机疲劳驾驶实时检测系统在实际应用中有很重要的意义.设计了一个利用图像分析的方法,通过测量PERCLOS指标值来进行疲劳判断的该类系统.系统首先对图像进行预处理,然后采用基于YCbCr颜色空间肤色模型进行人脸粗定位,根据人脸特征,逐次进行人眼区域缩小;最后通过对边缘信息进行先验知识结合积分投影的方法进行人眼定位和闭合度测量.考虑到视频图像序列帧与帧之间的相关性,采用线性运动预测的方法对人眼进行跟踪,减少了系统的运算量.实验结果表明系统能实时、准确地反映司机的疲劳状态.  相似文献   

19.
入侵检测工作应在计算机网络系统中的关键节点上。介绍入侵检测的基本概念,阐述两类基本的检测技术,详细地论述了入侵检测过程及检测技术面临的挑战与发展趋势。  相似文献   

20.
We locate the eye corners, eyelids, and irises in every frame of an image sequence, and analyze the movements of the irises and eyelids to determine changes in gaze direction and blinking, respectively. Using simple models for the motions of the head and eyes, we determine the head-independent motions of the irises and eyelids by stabilizing for the head motion. The head-independent motions of the irises can be used to determine behaviors like saccades and smooth pursuit. Tracking the upper eyelid and using the distance between its apex and the center of the iris, we detect instances of eye closure during blinking. In experiments on two short image sequences, in one of which the subject was wearing glasses, we successfully located the irises in every frame in which the eyes were fully or partially open, and successfully located the eyelids 80% of the time. When motion information in the form of normal flow was used, the irises were successfully tracked in every frame in which the eyes were fully or partially open, and the eyelids were successfully located and tracked 90% of the time.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号