共查询到20条相似文献,搜索用时 328 毫秒
1.
2.
3.
王青 《数字社区&智能家居》2004,(11)
网络入侵检测系统主要是对入侵行为的检测识别。它通过安装入侵检测引擎,监视网络上的流量,捕获所有网络传输,把这些信息读入内存,由系统与已知的一些典型攻击性分组比较,从中有效的识别出所有网络活动中的已知攻击或可疑的网络行为,发现是否有违反安全策略的行为和被攻击的迹象。 相似文献
4.
为了提高入侵检测系统对入侵行为的速度和检测率,需要引入更好的算法或者对现有的算法进行改进。入侵检测要求能够快速准确地检测出各种入侵行为,因此对算法的执行效率问题要求较高。文中介绍了决策树中的两个经典算法:ID3算法和C4.5算法,分析了它们存在的问题以及寻找如何将改进的决策树算法应用在入侵检测中,并把它们进行了适当的改进以得到更好的效果。通过实验仿真验证了改进的这两种算法在入侵检测系统中对于发现入侵行为能够达到预期的结果。 相似文献
5.
基于ECA规则的入侵检测研究 总被引:2,自引:2,他引:0
入侵检测系统一般只对入侵行为所引起的事件或系统特征进行分析,而往往忽略了入侵事件间的关联特征,以及入侵事件和系统状态间的联系。文章将ECA规则引入到入侵检测系统中,同时对系统动态特性和静态特性进行了分析,从而提高入侵检测的能力。 相似文献
6.
李鹏程 《数字社区&智能家居》2008,(8):626-627
入侵检测(Intrusion Detection),顾名思义,即是对入侵行为的发觉。它在计算机网络或计算机系统中的若干关键点收集信息,通过对这些信息的分析来发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系(Intrusion Detection System,简称IDS)。与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须能将得到的数据进行分析,并得出有用的结果。 相似文献
7.
LI Peng-cheng 《数字社区&智能家居》2008,(22)
入侵检测(Intrusion Detection),顾名思义,即是对入侵行为的发觉。它在计算机网络或计算机系统中的若干关键点收集信息,通过对这些信息的分析来发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称IDS)。与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须能将得到的数据进行分析,并得出有用的结果。 相似文献
8.
9.
入侵检测系统及其研究进展 总被引:1,自引:0,他引:1
李静燕 《网络安全技术与应用》2008,(3):32-34
入侵检测是对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅检测束自外部的入侵行为,同时也监督内部用户的未授权活动。本文主要阐述了入侵检测系统的基本概念、分类、方法技术和发展趋势。 相似文献
10.
随着计算机和网络技术的不断发展,新的入侵模式不断产生,传统的入侵检测模型难以适应新的入侵模式的变化,致使检测新型入侵困难。为了达到自动进化改进入侵模型,快速监测新型入侵模式的目的,提出一种新型入侵检测增量识别方案。各个监测点具有相互交流机制,通过定期交流自身异常情况信息并判断周围设备通信情况,可以形成局部和全局异常流量的状况,共同进行入侵检测,防止单一主机入侵检测的盲点。根据各个节点收集的信息向堡垒主机反馈数据,形成全局异常值,如果全局异常值达到规定的阈值,判断为出现新型入侵行为。堡垒主机采用了相对分类快速、准确的决策树算法作为入侵分类算法。为了能使决策树分类能够快速自动进化改进,提出一种能够快速自我改进决策树局部的决策树改进方法。对整体环境的仿真实验表明,在基于入侵模式识别异常情况,决策树改进算法在自我进化后,对于加入新型入侵模式的入侵有效识别率可以达到94.09%。 相似文献
11.
基于移动代理的入侵检测系统安全研究 总被引:1,自引:0,他引:1
现有的基于移动代理的入侵检测系统,存在自身安全性没有保证、难以应对分布式入侵行为的缺点。改进后的模型,为每一个移动代理添加了独立的ID,并加入了身份认证、完整性鉴定和加密机制,提高了入侵检测系统自身的安全性;同时利用移动代理的移动性、灵活性、适应性等特点构建入侵检测子系统,子系统能够很好地利用分散的网络运算资源,实现对可疑行为的分析和响应,有效地应对分布式入侵行为。 相似文献
12.
浅谈网络安全中的入侵检测技术 总被引:2,自引:0,他引:2
入侵检测技术是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测是设在防火墙后的第二道防线。本文从入侵检测技术的概念,入侵检测的主要技术,入侵检测系统的分类,入侵检测的新技术、入侵检测的发展趋势等几个方面介绍入侵检测技术。 相似文献
13.
随着互联网技术的发展,各类黑客工具、木马程序层出不穷。如何有效地检测到黑客入侵行为,以及对入侵行为的取证与固定,对于打击黑客犯罪都起到了至关重要的作用。文章通过对黑客入侵过程的分析,解读了黑客入侵的多种方式,最终提出黑客入侵检测模型。 相似文献
14.
采用分类挖掘模式提取网络入侵模型 总被引:1,自引:0,他引:1
宋佳丽 《网络安全技术与应用》2006,(9):21-23
在WenkeLee的基于数据挖掘技术的网络入侵检测系统结构基础上,通过融合异常入侵检测模块和误用入侵检测模块,构建了一种新的基于数据挖掘技术的自适应网络入侵检测系统结构。描述了对审计数据进行分类挖掘来提取描述正常和异常行为的特征和规则的方法。采用基于决策树和基于关联规则的两种分类方法实现了改进的结构模型中的建模模块,并挖掘出能够反映网络行为的分类规则。 相似文献
15.
16.
石凌云 《数字社区&智能家居》2009,5(6):4120-4121
入侵检测是网络安全技术领域的主要研究方向之一。将数据挖掘技术应用到入侵检测系统中.可以减少手工编写入侵行为模式和正常行为模式的工作量。该文从介绍网络安全技术和入侵检测技术入手,分析了基于数据挖掘的入侵监测技术的特点及其应用。 相似文献
17.
丛慧源 《数字社区&智能家居》2009,5(2):796-797
入侵检测(Intrusion Detection,ID)是对入侵行为的检测,即对企图入侵、正在进行的入侵或者已经发生的入侵进行识别的过程。入侵检测能够对于面向计算机和网络资源的恶意行为的识别和响应,它不仅能够检测来自外部的入侵行为,同时也能检测倒内部用户的入侵活动。自1980年提出入侵检测概念起,入侵检测系统逐步在实际中得到了较为广泛的应用,但仍有一些问题有待进一步解决。 相似文献
18.
19.
20.
石凌云 《数字社区&智能家居》2009,(16)
入侵检测是网络安全技术领域的主要研究方向之一。将数据挖掘技术应用到入侵检测系统中,可以减少手工编写入侵行为模式和正常行为模式的工作量。该文从介绍网络安全技术和入侵检测技术入手,分析了基于数据挖掘的入侵监测技术的特点及其应用。 相似文献