首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
当前网络安全问题是一个瓶颈问题,在网络入侵检测中机器学习可以看作是为了通过学习和积累经验提高攻击检测系统的性能而建立的计算机程序。机器学习应用于网络攻击检测,对网络的大量数据进行分析并通过学习算法自动产生规则,从而使网络具有自动识别攻击的能力。本文在详细介绍网络攻击检测系统机器学习原理的基础上,对现有的各种方法进行了评述并结合网络攻击检测的应用需求,阐述了网络攻击检侧系统机器学习技术的发展方向。  相似文献   

2.
传统的检测系统计算过程需要耗费大量时间,且缺少对攻击目标的确定步骤,导致检测精准度低、时延长.为解决该问题,提出并设计了基于渗透测试的电力监控网络攻击检测系统.依据系统总体结构,选择网络探头,设置防火墙,防止黑客入侵,将检测结果存储于数据存储模块,方便软件使用.依据渗透测试技术,确定攻击目标.分析攻击注入点,结合粒子群...  相似文献   

3.
采用信号检测方法对网络攻击信息进行检测,提高网络安全防御能力。提出一种基于小波尺度分解的网络攻击稳健检测方法。在进行网络攻击信号模型构建的基础上,构建网络攻击特征的母小波基函数,采用小波尺度分解方法进行网络攻击的阈值判决,实现优化检测。仿真结果表明,该检测方法的稳健性较好,准确度较高。  相似文献   

4.
基于改进隐马尔可夫模型的网络攻击检测方法   总被引:1,自引:0,他引:1  
提出了一种基于改进隐马尔可夫模型的网络攻击检测方法.正常的网络行为符合一定的语法规则,异常的行为会偏离正常的语法规则.通过对正常行为样本的学习得到的基于隐马尔可夫模型的语法可以根据网络行为和语法的符合程度有效地检测正常行为和攻击行为.在基于现实数据的实验测试中,得到了比较好的检测性能.  相似文献   

5.
常规的探作系统因缺乏充足的审计教据使基于主机的入侵检测系统无法检测到低层网络攻击。基于网络的入侵检测系统因只依靠网上教据流而不能检测到所有攻击。本文分析了几种低层IP攻击,在分析的基础上,提出在探作系统的审计记录中添加部分审计教据,使基于主机的入侵检测系统能检测到低层网络攻击。  相似文献   

6.
基于扩展网络攻击图的网络攻击策略生成算法   总被引:1,自引:0,他引:1  
该文针对网络攻防领域攻击策略生成问题的特性,从攻击者角度研究网络攻击图。根据漏洞信息对攻击模板进行实例化,维护原子攻击以及攻击的前提条件和攻击效果等因果关系,形成扩展网络攻击图,并进一步提出基于扩展网络攻击图的网络攻击策略生成算法,该算法能够动态的预测下一步网络攻击效果,求出达到该攻击效果的攻击链及其成功概率,为网络攻击过程的顺利实施提供决策支持。通过网络攻防实验,验证了网络攻击图的扩张和网络攻击策略生成算法的正确性。  相似文献   

7.
为了保证短时延网络的运行安全,降低网络攻击带来的威胁,从硬件和软件两个角度,设计基于云计算架构的短时延网络攻击路径检测系统。在硬件系统中安装用来保存检测数据以及检测结果的内嵌存储器、用来捕获网络数据包的数据采集卡以及执行检测功能的IDS检测器。通过捕获网络数据包、攻击源追踪和入侵路径检测三个模块的设计,实现系统的攻击路径检测功能。通过设计系统测试实验来验证设计的网络攻击路径检测系统的性能,经过与传统检测系统的对比发现,应用设计的网络攻击路径检测系统检测结果的准确率提升了18.75%,并且耗时更短。  相似文献   

8.
<正>为了高效智能地检测出高校校园网络空间中存在的网络攻击行为,提升高校网络空间安全防护的响应能力,本文通过研究相关文献、技术文档和系统设计案例,结合实际情况设计和实现一个基于Spark框架的高校网络攻击检测平台系统,得出了使用Spark大数据技术进行高校网络攻击检测具有可行性的结论。当今社会是信息技术高速发展的社会,随着高校信息化建设的不断深入推进,高校信息化应用已经覆盖到了学校教学、科研、管理服务的方方面面。信息系统种类多、数量大,使用的技术种类多、体系复杂,系统建设的厂商多、供应链复杂,  相似文献   

9.
王鑫  王枫皓 《通信技术》2021,(9):2220-2227
随着网络的发展,传输控制协议/网际协议(Transmission Control Protocol/Internet Protocol,TCP/IP)架构已经不能适应现实的通信需求,存在诸多弊端.命名数据网络(Named Data Network,NDN)在内容分发、移动性支持以及内生安全等方面具有独特优势,成为未来网...  相似文献   

10.
吕首琦  海涛  郑茂兴 《电子器件》2023,46(1):824-830
针对海域养殖区恶劣监测环境需求,本文设计了基于LoRa传感器网络+5G的远程水产养殖物联网监测系统环境监测系统。系统终端监测区域节点采用LoRa通信方式实现低功耗自组网,网关采用LoRa+5G的异构通信方式实现远程数据传输。系统实时采集溶解氧、氨氮、总磷等水质参数,通过网关利用5G基站上传至管理中心服务器,服务器对数据进行分析处理,并在web端发布。系统经实地测试,节点可靠通信范围可达4km,在未更换电池的情况下工作时间可超过半年;在持续工作90天,丢包率为1.46%,能够满足长期监测需求;节点数据与实地测量对比误差均在允许范围内;web端数据更新及时。系统实现了海洋环境下低功耗远程数据采集、处理与发布,而且实时性好,网络延迟低。  相似文献   

11.
高速网络环境中入侵检测技术探讨   总被引:3,自引:0,他引:3  
由于TCP/IP协议的开放性,入侵检测网络安全技术备受业界人士的关注。为了研究在未来高速IPv6互联网中的入侵检测技术,通过分析传统入侵检测系统的局限性,论证了在IPv6环境下采用基于协议分析技术的入侵检测系统(Protocol Analvze Based Intrusion Detection System,PAIDS)的必要性和可行性,并讨论了其基本思想及需要进一步研究的技术内容。研究结果表明:该技术与传统的入侵检测系统(Intrusion Detection System,IDS)相比具有准确率高、系统占用资源低、速率快等优势。  相似文献   

12.
基于数据挖掘的入侵检测体系   总被引:3,自引:0,他引:3  
入侵检测技术是一种主动保护网络免受黑客攻击的安全技术,它是继防火墙、数据加密等传统安全保护措施后的新一代的网络安全保障技术。当前的入侵检测系统在网络的变化或升级上缺乏扩展性,对新的攻击模式缺乏自适应性。提出了一种基于数据挖掘的入侵检测模型,该模型具有一定的自学习性和自完善性,可以检测已知或未知的入侵行为。  相似文献   

13.
刘超  赵希晶 《电子世界》2012,(6):106-107
本论文从网络安全现状出发,介绍了入侵检测的原理和基本技术,随后就企业如何在已有网络的基础上建立一个可扩展的网络入侵检测系统以及整个方案的设计、实现作了相关阐述,同时强调了安全意识在网络安全中的重要性。  相似文献   

14.
基于VTP方法的DDoS攻击实时检测技术研究   总被引:5,自引:0,他引:5       下载免费PDF全文
李金明  王汝传 《电子学报》2007,35(4):791-796
为了能及时准确检测DDoS攻击的发生,在对方差-时间图(VTP,Variance-Time Plots)方法分析的基础上,对基于VTP的实时在线计算Hurst参数技术进行了性能分析,得出了其具有高效性的结论,并利用这种技术,对MIT的林肯实验室数据进行了分析,总结出了DDoS攻击过程中,网络流量的自相似模型的Hurst参数变化规律,即DDoS攻击刚开始时,Hurst参数具有较快的上升趋势,然后在参数值很高水平的基础上具有缓慢下降趋势,直到计算Hurst参数的网络流量全部是DDoS攻击流量时,有一个突然下降的现象(从0.95以上降至0.45左右),并由此总结出一种基于Hurst参数实时检测DDoS攻击发生的技术.  相似文献   

15.
基于数据挖掘的分布式入侵检测系统   总被引:1,自引:0,他引:1  
简单介绍传统入侵检测系统,进而提出基于数据挖掘的分布式入侵检测系统模型,讨论了为了实现该模型所需要的数据挖掘技术.这些技术的应用,可以有效检测大规模协同攻击,提高分布式入侵检测系统的自适应性和可扩展性.  相似文献   

16.
基于数据挖掘的入侵检测技术   总被引:3,自引:0,他引:3  
入侵检测技术是一种主动保护网络免受黑客攻击的安全技术,他是继防火墙、数据加密等传统安全保护措施后的新一代的网络安全保障技术。当前的入侵检测系统在网络的变化或升级上缺乏扩展性,对新的攻击模式缺乏自适应性。基于数据挖掘的入侵检测系统具有一定的自学习性和自完善性,可以检测已知或未知的入侵行为。本文分析了将数据挖掘技术运用到入侵检测系统的研究方法、体系结构及存在的问题。  相似文献   

17.
遗传算法在基于网络异常的入侵检测中的应用   总被引:18,自引:2,他引:18       下载免费PDF全文
考虑到基于误用的IDS不能有效检测未知入侵行为,而基于统计的异常检测法在建模时忽略了多变量在一段时间内的关系,提出了一种异常检测算法.用滑动窗口将系统各属性表示为特征向量,从而将系统正常状态分布在n维空间中,并使用遗传算法进化检测规则集来覆盖异常空间.经实验证明该方法提高了检测率.  相似文献   

18.
介绍了网络入侵检测系统的概念及分类,阐述了IDS的工作原理及技术,对IDS的发展方向提出了建议。  相似文献   

19.
入侵检测是近几年发展起来的新型网络安全策略,它实现了网络系统安全的动态检测和监控,但是它具有漏报、误报和无法检测新型攻击的缺点,蜜罐的引入使得这种情况得到改善。介绍了Honeypot技术的原理和分类,并提出了一种可行的设计方案,通过Honeypot和入侵检测系统的结合应用来增强入侵检测系统的性能。  相似文献   

20.
基于网络流量自相似性的蠕虫攻击检测方法研究   总被引:1,自引:0,他引:1  
网络蠕虫攻击是一种危害巨大且难以防御的网络攻击方式。传统的基于特征匹配的蠕虫检测方法受限于对蠕虫特征值的提取,无法检测未知类型蠕虫的攻击。在此将表征网络流量自相性的Hurst参数应用到蠕虫攻击检测,通过对Hurst参数的变化来检测未知类型蠕虫的攻击。实验表明该方法能有效检测到网络中采用主动扫描方式传播的未知类型蠕虫攻击行为。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号