排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
2.
3.
神经网络方法神经网络应用于入侵检测是近几年才发展起来的。这儿的神经网络是指一种算法,用于学习两组信息集之间的关系,然后通过归纳得到输入输出对。利用神经网络检测入侵的基本思想是用一系列信息单元(命令)训练神经单元,这样在给定一组输入后,就可能预测出输出。与统计理论相比,神经网络更好地表达了变量间的非线性关系,并且能自动学习并更新。实验表明UNIX系统管理员的行为几乎全是可以预测的,对于一般用户,不可预测的行为也只占了很少的一部分。用于检测的神经网络模块结构大致是这样的:当前命令和刚过去的w个命令组成了网络的输入,其中w是神经网络预测下一个命令时所包含的过去命令集的大小。根据用户的代表性命令序列训练网络后,该网络就形成了相应用户的特征表,于是网络对下一事件的预测错误率在一定程度上反映了用户行为的异常程度。 相似文献
4.
1、引言 计算机网络互联的发展几乎和计算机的发展一同起步。早在第一代(电子管)计算机时期,计算机通信网的研究工作便已开始。如今,不仅是计算机已成为信息处理中必不可少的工具,网络互联亦早已成为人类实现信息共享与交流的有力手段。 互联网的出现,使世界上原本千里之遥的两地瞬间变得近在咫尺。正因为如此,许多涉及国家军政、经济工商业情报以及一些私人数据等的敏感信息,越来越多地成 相似文献
5.
入侵行为不仅来自外部,同时也指内部用户的未授权活动。按入侵类型,入侵检测的内容主要包括以下六部分: 试图闯入或成功闯入:闯入是指未经授权进入系统或网络的行为。闯入者一般通过猜测口令或运用工具(如字典攻击)企图进入系统,可通过用户典型行为特征或安全限制比较来检测冒充其它用户:这可能是冒用他人账户,也可能是修改所发送的消息或文件冒充发送者。一般冒用他人账户经常与闯入行为相伴,所以也能通过典型行为特征或安全限制来检测违反安全策略:指用户行为超出了系统安全策略所定义的合法行为范围。例如企图越权访问文件或执行无权进行的操作。可以通过具体行为模式检测合法用户的泄漏:指在多级安全模式下,系统中存在两个以上不同安全级别的 相似文献
6.
现代通信及信息技术的发展和应用给了人们许多重要的启示。尤其是近十几年Internet的发展,目前它已成为巨大的全球网络。与此同时,由于保护许多涉及国家军政、经济工商业情报以及一些私人数据等敏感信息的需要,或者实际工作的需要,信息技术的安全性也即计算机系统的安全性越来越引起业内人士的普遍关注。但是,由于系统脆弱性的客观存在以及利用这些脆弱性入侵系统的黑客存在,使得信息系统的安全保护难度大为提高。由于人类对自然规律的认识以及应用能力的局限性,目前提供社会应用的电子信息系统,客观上尚存在许多不完善的地方,还有各种各样脆弱性表现。关于系统脆弱性的报道,在风险公告和计算机应急响应小组(CERT)的公告中,大量出现。不仅是原来没有设置信息安全防线的设备不可能提供安全保 相似文献
7.
(2)检测原理 1)基于行为的检测 基于行为的检测因为与系统相对无关,通用性较强。甚至有可能检测出以前未出现过的攻击方法,不象基于知识的检测那样受已知脆弱性的限制。但因为不可能对整个系统内的所有用户行为进行全面的描述,况且每个用户的行为是经常改变的,所以它的主要缺陷在于误检率很高。尤其在用户数目众多,或工作目的经常改变的环境中。其次由于统计简表要不断更新,入侵者如果知道某系统在异常检测器的监视之下,他们能慢慢地训练检测系统,以至于最初认为是异常的行为,经一段时间训练后也认为是正常的了。基于行为的具体检测方法大致有以下几种: 相似文献
9.
电子邮件的安全措施与实现 总被引:1,自引:0,他引:1
首先分析了电子邮件所面临的安全威胁,然后介绍了保证电子邮件 加密和数字签名的实现原理和过程。并结合OutlookExpress中提高的加密与数字签名功能。简单介绍了安全电子邮件的实现过程。 相似文献
10.
1