共查询到20条相似文献,搜索用时 62 毫秒
1.
针对基于计算机免疫的入侵检测系统中所面临着"不完全Self集"的问题,设计了基于决策树的主从结构的Self集构造算法.将决策树引入到传统的否定选择算法中,通过决策树把经过免疫耐受淘汰后的候选检测器进行重新分类,并将满足设定条件的候选检测器集合构造"从Self集",实现Self集的动态扩充,最后利用"匹配矛盾"淘汰"从Self集"中不合格的元素.实验分析结果表明了该算法的有效性,改善了检测器识别性能. 相似文献
2.
一种基于生物免疫学的入侵检测系统 总被引:11,自引:0,他引:11
文章设计了一种基于生物免疫学原理的入侵检测系统,该系统充分考虑到检测数据源的多样性,赋予检测系统规则发现、辨识和扩展功能,能有效检测已知和未知的攻击活动,增强了结点和网络的安全性,降低漏报率和误报率,使实时入侵检测成为可能。 相似文献
3.
针对当今网络检测系统在安全性和有效性方面存在的问题,提出了一个基于演化自治代理的入侵检测系统模型。由于该模型所基于的代理具有演化性和自治性,所以具有安全有效和耗用资源少等特点。 相似文献
4.
数字序列抗原的淋巴细胞的演化方法 总被引:3,自引:0,他引:3
论文对计算机免疫学中Self集的物理空间分布和识别器的构造进行了探讨性的分析,并针对传统方法识别效果差、缺乏灵活性等缺点,提出了一种基于遗传算法的具有空间自适应能力的识别器构造方法,并通过实验比较了该算法与传统识别器构造算法的效果。 相似文献
5.
本文介绍了入侵检测系统在计算机以及网络安全中的意义和现有入侵检测系统的局限性,提出了一种采用多代理技术的分布式入侵检测系统,叙述了多代理技术在入侵检测系统中的意义,详细说明了系统的体系结构、工作原理以及该系统的优越之处。 相似文献
6.
Unix进程中一种检测不规则入侵的自我定义 总被引:1,自引:1,他引:1
在基于自然免疫系统的计算机安全方法中,本文提出了一种关于UNIX进程的自我定义,可以用来区分正常行为与异常行为,以达到检测不规则入侵的目的。 相似文献
7.
提出了一种基于Rough集理论的Self集构造和演化算法。利用Rough集约简算法,对用户的安全访问行为的数据作规范化处理并进行约简,从中提取有效的最简规则,降低了安全数据的冗余,减轻了特征码构造的负担。使用Rough集上、下近似集原理,构造了上、下近似Self集,实现了Self的优化和扩展,有效地解决了Self集的自动演化问题。 相似文献
8.
免疫识别器构造的多级演化 总被引:10,自引:0,他引:10
本文提出了基于多种群演化的遗传算法程序设计,通过对识别器的“自我”训练和“非我”测试来构造计算机网络安全免疫系统中至关重要的识别器,并在文章最后通过实验例子比较该算法与传统遗传算法单种群演化的效果。 相似文献
9.
提出了一种基于Rough集理论的Self集构造和演化算法。利用Rough集约简算法,对用户的安全访问行为的数据作规范化处理并进行约简,从中提取有效的最简规则,降低了安全数据的冗余,减轻了特征码构造的负担。使用Rough集上、下近似集原理,构造了上、下近似Self集,实现了Self的优化和扩展,有效地解决了Self集的自动演化问题。 相似文献
10.
一种基于分布式入侵检测的计算机免疫模型 总被引:2,自引:2,他引:2
根据生物免疫原理和模拟生物的免疫机理,设计了基于分布式入侵检测的计算机免疫模型DIDCIM(Distributedbased Intrusion Detection Computer Immunity Model)。该模型由两大部分构成,各部分模拟免疫系统中的不同功能是:①检测代理,模拟分布在身体各处的免疫细胞,用来区分系统中的“自我”、“非我”,并消除“非我”;②控制中心,模拟身体的免疫器官,主要用来产生规则集和规则更新信息,并对各个检测代理起到总体控制、信息传输和规则更新的作用。 相似文献
11.
基于UNIX进程的入侵检测模型 总被引:2,自引:1,他引:2
入侵检测是网络高层次安全的保障系统,入侵一般都是通过网络操作系统的进程调用或漏洞而实现攻击的。文章提出了一个UNIX进程入侵检测模型,该模型以UNIX进程的系统调用为特征码,构造入侵检测器,最后重点研究sendmail进程的检测。 相似文献
12.
史志才 《计算机应用与软件》2008,25(9)
针对目前异常入侵检测系统误报率过高、自适应能力不强等问题,提出知识库的完备度、自相似度等概念,构造一种新颖的异常入侵检测自适应模型.使入侵检测系统能够根据自身的学习情况自动调节异常和正常的判断准则,从而增强系统的自适应能力,有效降低系统的误报率,提高入侵检测的准确度. 相似文献
13.
入侵检测技术研究与系统设计 总被引:17,自引:0,他引:17
入侵检测技术是一种主动保护网络资源免受黑客攻击的安全技术。入侵检测系统监控受保护系统的使用情况,发现不安全状态。它不仅帮助系统对付外来网络攻击,还可以查知内部合法用户的非法操作,扩展了系统管理员的安全管理能力。入侵检测为系统提供了实时保护,被认为是防火墙之后的第二道安全闸门。文章讲述了入侵检测技术的发展状况和关键技术,对现有系统进行了分类,并指出了该技术面临的一些挑战。最后提出了一种基于数据挖掘技术的具有自学习、自完善功能的入侵检测模型,可发现已知和未知的滥用入侵和异常入侵活动。 相似文献
14.
15.
针对异常检测模式判定问题,在对现有异常检测模式性能评估技术分析的基础上设计出一种异常检测模式性能评估方法,并利用该方法给出一种基于理想异常检测临界值的异常检测模式判定策略。 相似文献
16.
17.
吴建新 《数字社区&智能家居》2005,(30)
自从计算机问世以来,安全问题就一直存在着,使用者也一直未给予足够的重视,但随着互联网的迅速发展,大量连接到Internet上的计算机暴露在愈来愈频繁的攻击中,使得信息安全已经成为近年来研究的焦点,而在信息安全和保护中的一项关键技术就是入侵检测。本文对近年来入侵检测技术的类型、原理和特点进行了较为详尽的论述并指出了入侵检测方法的技术发展方向及系统应用前景。 相似文献
18.
吴建新 《数字社区&智能家居》2005,(10):45-47
自从计算机问世以来,安全问题就一直存在着,使用者也一直未给予足够的重视,但随着互联网的迅速发展,大量连接到Internet上的计算机暴露在愈来愈频繁的攻击中,使得信息安全已经成为近年来研究的焦点,而在信息安全和保护中的一项关键技术就是入侵检测.本文对近年来入侵检测技术的类型、原理和特点进行了较为详尽的论述并指出了入侵检测方法的技术发展方向及系统应用前景. 相似文献
19.
一种基于代理的分布式抗攻击的入侵检测体系结构 总被引:3,自引:0,他引:3
提出了一种基于代理(Agent)的入侵检测体系结构。该体系克服了当前入侵检测系统(IDS)的部分缺陷,具有分布式检测、响应入侵的能力,并能对单一主机、检测区域和整个网络进行多层次的检测。利用移动代理,整个检测体系可以灵活、动态地配置和方便地扩展。针对IDS日益成为攻击目标的现状,结合现有保护IDS的研究成果,给出了相应的方法,使该体系能有效地抵抗攻击,有更强的生存能力。 相似文献
20.
杜涛 《网络安全技术与应用》2014,(10):98-98
伴随着互联网技术的急速发展,海量的信息出现在网上,如何保护这些信息的安全,免受各种攻击就变得越来越重要.传统的网络安全技术主要是防火墙技术和加密技术,近年来出现了一种新的安全防护技术——入侵检测系统(Intrusion Detection System,简称IDS).IDS的出现主要为防火墙进行必要的补充,二者的联动最大程度的保证了网络信息的安全,成为了网络安全的核心环节. 相似文献