共查询到20条相似文献,搜索用时 109 毫秒
1.
当前网络安全问题是一个瓶颈问题,在网络入侵检测中机器学习可以看作是为了通过学习和积累经验提高攻击检测系统的性能而建立的计算机程序。机器学习应用于网络攻击检测,对网络的大量数据进行分析并通过学习算法自动产生规则,从而使网络具有自动识别攻击的能力。本文在详细介绍网络攻击检测系统机器学习原理的基础上,对现有的各种方法进行了评述并结合网络攻击检测的应用需求,阐述了网络攻击检侧系统机器学习技术的发展方向。 相似文献
2.
3.
《电子技术与软件工程》2016,(4)
采用信号检测方法对网络攻击信息进行检测,提高网络安全防御能力。提出一种基于小波尺度分解的网络攻击稳健检测方法。在进行网络攻击信号模型构建的基础上,构建网络攻击特征的母小波基函数,采用小波尺度分解方法进行网络攻击的阈值判决,实现优化检测。仿真结果表明,该检测方法的稳健性较好,准确度较高。 相似文献
4.
5.
6.
7.
为了保证短时延网络的运行安全,降低网络攻击带来的威胁,从硬件和软件两个角度,设计基于云计算架构的短时延网络攻击路径检测系统。在硬件系统中安装用来保存检测数据以及检测结果的内嵌存储器、用来捕获网络数据包的数据采集卡以及执行检测功能的IDS检测器。通过捕获网络数据包、攻击源追踪和入侵路径检测三个模块的设计,实现系统的攻击路径检测功能。通过设计系统测试实验来验证设计的网络攻击路径检测系统的性能,经过与传统检测系统的对比发现,应用设计的网络攻击路径检测系统检测结果的准确率提升了18.75%,并且耗时更短。 相似文献
8.
<正>为了高效智能地检测出高校校园网络空间中存在的网络攻击行为,提升高校网络空间安全防护的响应能力,本文通过研究相关文献、技术文档和系统设计案例,结合实际情况设计和实现一个基于Spark框架的高校网络攻击检测平台系统,得出了使用Spark大数据技术进行高校网络攻击检测具有可行性的结论。当今社会是信息技术高速发展的社会,随着高校信息化建设的不断深入推进,高校信息化应用已经覆盖到了学校教学、科研、管理服务的方方面面。信息系统种类多、数量大,使用的技术种类多、体系复杂,系统建设的厂商多、供应链复杂, 相似文献
9.
随着网络的发展,传输控制协议/网际协议(Transmission Control Protocol/Internet Protocol,TCP/IP)架构已经不能适应现实的通信需求,存在诸多弊端.命名数据网络(Named Data Network,NDN)在内容分发、移动性支持以及内生安全等方面具有独特优势,成为未来网... 相似文献
10.
针对海域养殖区恶劣监测环境需求,本文设计了基于LoRa传感器网络+5G的远程水产养殖物联网监测系统环境监测系统。系统终端监测区域节点采用LoRa通信方式实现低功耗自组网,网关采用LoRa+5G的异构通信方式实现远程数据传输。系统实时采集溶解氧、氨氮、总磷等水质参数,通过网关利用5G基站上传至管理中心服务器,服务器对数据进行分析处理,并在web端发布。系统经实地测试,节点可靠通信范围可达4km,在未更换电池的情况下工作时间可超过半年;在持续工作90天,丢包率为1.46%,能够满足长期监测需求;节点数据与实地测量对比误差均在允许范围内;web端数据更新及时。系统实现了海洋环境下低功耗远程数据采集、处理与发布,而且实时性好,网络延迟低。 相似文献
11.
高速网络环境中入侵检测技术探讨 总被引:3,自引:0,他引:3
由于TCP/IP协议的开放性,入侵检测网络安全技术备受业界人士的关注。为了研究在未来高速IPv6互联网中的入侵检测技术,通过分析传统入侵检测系统的局限性,论证了在IPv6环境下采用基于协议分析技术的入侵检测系统(Protocol Analvze Based Intrusion Detection System,PAIDS)的必要性和可行性,并讨论了其基本思想及需要进一步研究的技术内容。研究结果表明:该技术与传统的入侵检测系统(Intrusion Detection System,IDS)相比具有准确率高、系统占用资源低、速率快等优势。 相似文献
12.
13.
本论文从网络安全现状出发,介绍了入侵检测的原理和基本技术,随后就企业如何在已有网络的基础上建立一个可扩展的网络入侵检测系统以及整个方案的设计、实现作了相关阐述,同时强调了安全意识在网络安全中的重要性。 相似文献
14.
为了能及时准确检测DDoS攻击的发生,在对方差-时间图(VTP,Variance-Time Plots)方法分析的基础上,对基于VTP的实时在线计算Hurst参数技术进行了性能分析,得出了其具有高效性的结论,并利用这种技术,对MIT的林肯实验室数据进行了分析,总结出了DDoS攻击过程中,网络流量的自相似模型的Hurst参数变化规律,即DDoS攻击刚开始时,Hurst参数具有较快的上升趋势,然后在参数值很高水平的基础上具有缓慢下降趋势,直到计算Hurst参数的网络流量全部是DDoS攻击流量时,有一个突然下降的现象(从0.95以上降至0.45左右),并由此总结出一种基于Hurst参数实时检测DDoS攻击发生的技术. 相似文献
15.
基于数据挖掘的分布式入侵检测系统 总被引:1,自引:0,他引:1
简单介绍传统入侵检测系统,进而提出基于数据挖掘的分布式入侵检测系统模型,讨论了为了实现该模型所需要的数据挖掘技术.这些技术的应用,可以有效检测大规模协同攻击,提高分布式入侵检测系统的自适应性和可扩展性. 相似文献
16.
基于数据挖掘的入侵检测技术 总被引:3,自引:0,他引:3
入侵检测技术是一种主动保护网络免受黑客攻击的安全技术,他是继防火墙、数据加密等传统安全保护措施后的新一代的网络安全保障技术。当前的入侵检测系统在网络的变化或升级上缺乏扩展性,对新的攻击模式缺乏自适应性。基于数据挖掘的入侵检测系统具有一定的自学习性和自完善性,可以检测已知或未知的入侵行为。本文分析了将数据挖掘技术运用到入侵检测系统的研究方法、体系结构及存在的问题。 相似文献
17.
18.
19.
入侵检测是近几年发展起来的新型网络安全策略,它实现了网络系统安全的动态检测和监控,但是它具有漏报、误报和无法检测新型攻击的缺点,蜜罐的引入使得这种情况得到改善。介绍了Honeypot技术的原理和分类,并提出了一种可行的设计方案,通过Honeypot和入侵检测系统的结合应用来增强入侵检测系统的性能。 相似文献