首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
随着Internet的普及和快速发展,网络在带给我们方便的同时,也给我们带来了安全问题,这就是网络入侵。本文首先介绍了网络入侵分类与方式,针对网络的实际状况,对典型的入侵检测技术和入侵方式进行了分析和比较,提出了基于网络进行实时监测的入侵检测系统的设计思想,在实践中对系统设计框架进行了部分实现,其具备基本的入侵检测功能。  相似文献   

2.
分布式入侵监测中负载平衡实现策略研究   总被引:1,自引:0,他引:1  
传统的分布式入侵检测系统存在着大量丢包等问题.通过对现有的入侵监测系统问题的分析,寻找出传统系统存在问题的原因并进行针对性地改进.通过对不同数据包特性的研究,通过实验的方式确定出影响入侵检测系统处理效率的主要因素,找出了一种标示负载量的方式,将负载平衡的思想引入其中并与分布式思想相结合提出了一种提高入侵监测系统性能的系统结构设计方案.  相似文献   

3.
论文首先分析了网络的对安全的需求,指出了入侵检测技术的必要性。然后对支持向量机下的入侵检测展开了分析,首先给出了支持向量机的主要概念和算法,然后在支持向量机下如何进行检测展开了研究,最后给出了程序的实现。  相似文献   

4.
文章首先分析了代理WEB服务器的优缺点,针对WEB服务器的安全问题,提出了具有主动防御的WEB架构。该架构结合了入侵检测、安全扫描等技术,采用陷阱机的诱骗方式,具有较好的主动防御作用.  相似文献   

5.
随着计算机网络技术的发展,网络安全成为一个突出的问题。入侵检测技术是网络安全和信息系统安全中的重要技术手段。本文对入侵方式与过程、入侵检测技术的概念、分类和主要技术方法进行了分析,给出了入侵检测系统的概念及工作流程。并给出了入侵检测技术的发展方向。  相似文献   

6.
信息安全是全球关注的重要话题。但Internet的复杂性、可访问性和开放性带来了日益增长的严重的信息系统安全的威胁。论文介绍了一种使用支持向量机和神经网络的入侵监测系统。主要思想是发现用以描述用户在系统上行为的模式与特征,用一系列相关的特征建立分类器去进行异常检测,希望能够实时地发现入侵。通过比较基于神经网络和支撑向量机的入侵检测系统,利用两者各自的优势,构造了一种新的入侵检测系统。  相似文献   

7.
入侵检测是近十几年来出现的一种主动保护自己以免受黑客攻击的新型网络安全技术。入侵检测被认为是防火墙后的第二道安全阀门,它在不影响网络性能的情况下对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。文章从网络入侵检测概念入手,重点对入侵检测系统的类型和入侵检测方法进行分析与阐述,最后对当前的入侵检测系统的不足之处给出了分析。  相似文献   

8.
本文分析了电信网络的安全问题和分类;结合电信网络形态和技术机理讨论了电信网络中合法入侵、非法入侵和潜伏窃取的方式;就电信网络的安全技术问题从威胁主体、安全分层以及安全策略等方面进行了研究。  相似文献   

9.
近年来,随着互联网技术的飞速发展,网络入侵防御技术成为互联网安全研究领域中的重要课题。针对现有电子对抗系统存在的网络后台安全逻辑欠缺,导致系统安全度降低、外端数据监测机制断裂的问题,提出电子对抗系统网络入侵检测技术优化研究方法。采用网络电子数据动态交互流特征定向技术、数据溢出监测算法与数据完整度监测机制三大模组对现有问题进行针对性解决。从问题产生根源对电子对抗系统网络入侵检测技术进行优化,通过仿真实验测试表明,提出电子对抗系统网络入侵检测技术优化研究方法具有入侵源监测响应速度快、准确度高、扩展性强、应用性好的特点。  相似文献   

10.
入侵检测系统是任何一个完整的网络安全系统中必不可缺的部分。日益严峻的安全问题对于检测方法提出更高的要求。传统的入侵检测方法存在误报漏报及实时性差等缺点,将机器学习的技术引人到入侵监测系统之中以有效地提高系统性能具有十分重要的现实意义。支持向量机(SVM)是一种建立在统计学习理论(SLT)基础之上的机器学习方法。被成功地应用到入侵检测领域中。本文讨论了模糊支持向量机优化算法及其在入侵检测中的应用。实验表明,基于模糊支持向量机检测入侵的方法能较大地提高入侵检测系统的性能。  相似文献   

11.
The transportation network design problem (NDP) with multiple objectives and demand uncertainty was originally formulated as a spectrum of stochastic multi-objective programming models in a bi-level programming framework. Solving these stochastic multi-objective NDP (SMONDP) models directly requires generating a family of optimal solutions known as the Pareto-optimal set. For practical implementation, only a good solution that meets the goals of different stakeholders is required. In view of this, we adopt a goal programming (GP) approach to solve the SMONDP models. The GP approach explicitly considers the user-defined goals and priority structure among the multiple objectives in the NDP decision process. Considering different modeling purposes, we provide three stochastic GP models with different philosophies to model planners’ NDP decision under demand uncertainty, i.e., the expected value GP model, chance-constrained GP model, and dependent-chance GP model. Meanwhile, a unified simulation-based genetic algorithm (SGA) solution procedure is developed to solve all three stochastic GP models. Numerical examples are also presented to illustrate the practicability of the GP approach in solving the SMONDP models as well as the robustness of the SGA solution procedure.  相似文献   

12.
Network behavior is the set of observations or measurements that can be made about a network over time. The growth of network-based computing and the Internet have ensured that networks can no longer be considered in isolation, as events external to a particular network increasingly impact its behavior. Network management requires that information be known about these events, a task that is not always possible. We present a modeling strategy that takes partial information about a network and uses it to predict the behavior in unmonitored areas. This implementation is based on a meta-heuristic (genetic algorithm), and uses IP-packet information as well as a limited understanding of the external topology. This is then used to model the full topology, routing tables and traffic for the entire network at periodic intervals. The system was tested using the ns-2 network simulator and a Java implementation on a series of cases. The results showed a reasonable level of accuracy in predicting traffic and topology. Performance increased under system load, and at no point did the system generate any additional network traffic. This provides an efficient and effective strategy for network management.  相似文献   

13.
一种基于HITLS的网络安全仿真模型研究   总被引:2,自引:0,他引:2  
唐杨  张明清  唐俊 《计算机仿真》2009,26(10):102-106
对网络建模环境的三种基本形式进行了形式化描述,并针对网络安全仿真存在的不足,将半实物仿真方法引入网络安全仿真研究中,提出一种基于HITLS的网络安全仿真模型,着重对模型的基本原理和关键技术进行了分析,最后给出了模型在网络安全仿真中的三种基本应用。模型将实际节点映射到虚拟仿真网络中,使实际网络和虚拟网络有效结合起来构建丰富的网络行为和仿真环境,并通过实物仿真方式解决网络安全建模困难的实际问题,从而既避免了建立复杂的实物测试平台,又提高了仿真的可信度。  相似文献   

14.
在EAST低温远程监控系统中,需提供对EAST低温控制历史数据的分析处理和可视化。为此给出EAST低温历史数据可视化软件的设计与实现,详细说明了基于winsock网络传输和多线程技术的服务端与客户端实现;并针对数据可视化给出了面向对象的可视化模型;同时分析了大规模数据在数据处理和网络传输方面存在的问题并给出可行的解决方案。  相似文献   

15.
1 引言近几年来,随着信息技术的突飞猛进和计算理念的日益普及,软件开发作为一个产业得到了迅猛的发展,但在软件开发过程中,存在着诸多的问题。如:用户需求的频繁变更使得软件功能越来越复杂;软件功能越来越复杂又导致程序代码量增大,结构异常;而开发人员的频繁更替又使得程序维护甚是困难,等等。这些问题导致软件开发周期长,开发成本增加,产品稳定性差,质量低劣。为了能较好地解决上述问题,提高开发  相似文献   

16.
This work presents the design and implementation of a syntax analyzer for microcomputers. The classical tools of high-level language analysis have been adapted so that a machine independent analyzer is provided. The architecture as well as the structural details of the analyzer are given. It consists of two phases: a scanner for producing tokens by making use of a lexical analysis and a parser which groups these tokens together into syntactic structures that can be adequately used by the subsequent phase (code generation phase).The main target, throughout all the design steps, is to achieve portability and compatibility for microcomputers. Therefore each phase consists of a number of table-based modules. For these modules the essential characteristic is the ease with which any table can be modified or even regenerated. Also, appropriate interfacing has been provided between phases.The modular design leads to storage minimization as well as system reliability and maintainability.  相似文献   

17.
We study a hybrid network traffic model that combines a fluid-based analytical model using ordinary differential equations with the packet-oriented discrete-event simulation. The hybrid model is important to large-scale real-time network simulations, where the packet-level emulation traffic is handled by discrete events and the majority of the background traffic is described more efficiently as fluids. We present a simple performance analysis of this hybrid approach. We propose three techniques—namely, pointer caching, update dampening, and dynamic time stepping—in an implementation of the hybrid model. Experiments show that these techniques can significantly improve the performance of the fluid-based network simulation.  相似文献   

18.
构建网络功能虚拟化(NFV)拟态防御架构能够打破防御滞后于攻击的攻防不对等格局,其中动态调度策略是关键实现技术。然而,现有拟态防御架构中的动态调度策略大多根据执行体自身固有的特点进行调度,没有进一步利用裁决机制对异常执行体的定位感知能力做优化调整。通过引入演化博弈理论,设计一种新的NFV拟态防御架构动态调度策略。在NFV拟态防御架构中增加一个分析器,用于对历史裁决信息进行分析研究。根据分析器中得到的反馈信息,从攻防双方的有限理性出发构建多状态动态调度演化博弈模型,并采用复制动态方程求解该博弈模型的演化均衡策略,利用李雅普诺夫间接法对均衡策略进行稳定性分析,提出基于演化博弈的动态调度策略选取算法。仿真结果表明,该策略能够利用裁决机制对异常执行体的定位感知能力,通过深入分析研究和不断调整优化选择具有适应性和针对性的调度策略,有效提升系统的安全收益和防御效能。  相似文献   

19.
基于用户使用网络行为分析的主动网络安全模型   总被引:5,自引:0,他引:5  
李卫 《计算机工程与应用》2002,38(12):163-164,170
目前广泛使用的网络安全防护手段都是被动性的,只能防止部分网络攻击,但无法有效地应付新出现的网络攻击,并且有效地抑制“黑客”活动。基于此,该文提出了一种根据用户使用网络的行为来主动发现并抑制其非法活动的模型,并探讨了其可能的实现方法,以及该模型的有效性和存在的问题。该模型可以和被动防护手段相结合,进一步增强Internet中的网络安全问题。  相似文献   

20.
网络攻击与安全防护的分类研究   总被引:11,自引:0,他引:11  
黄旸  胡伟栋  陈克非 《计算机工程》2001,27(5):131-133,140
根据网络安全的研究与实现层面,提出了把网络攻击分为密码学意义上的理论攻击和现实意义上的技术攻击,对网络安全防护技术也做了类似划分,在此基础上对当前各类网络攻击和安全保护技术做了详尽的归类,并指出未来网络安全保护需注意的重点问题和可能的发展趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号