首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于网络流量异常的入侵检测技术   总被引:1,自引:0,他引:1  
入侵检测系统作为防火墙之后的第二道安全防线,发挥着越来越重要的作用。日益猖獗的DDoS攻击、蠕虫病毒、网络扫描等,使得网络性能严重下降,基于网络流量异常的入侵检测技术针对上述情况有着良好的检测性能。本文综述了这种入侵检测技术,并讨论了入侵检测面临的问题及发展趋势。  相似文献   

2.
周涛 《计算机安全》2007,(11):76-76,78
Internet的飞速发展,为信息的传播和利用带来了极大的方便,同时也使人类社会面临着信息安全的巨大挑战。为了应对日益严重的信息安全问题,防火墙、入侵检测、  相似文献   

3.
全新的入侵防御系统平台N-Platform以最新研制的威胁抑制引擎,提高了深层数据包流量检测的能力。  相似文献   

4.
基于NetFlow的网络入侵检测系统   总被引:6,自引:1,他引:5  
提出了一个基于NetFlow的网络入侵检测系统。系统能基于从路由器或其它采集器输出的NetFlow数据检测出几种类型的来自网络内部和外部的网络攻击,并能采取相应的措施去阻止这些攻击。  相似文献   

5.
徐玉华  孙知信 《软件学报》2020,31(1):183-207
软件定义网络(software defined networking,简称SDN)是一种新型的网络架构.SDN将控制层从数据层分离并开放网络接口,以实现网络集中控制并提高网络的可扩展性和编程性.但是SDN也面临诸多的网络安全威胁.异常流量检测技术可以保护网络安全,防御恶意流量攻击.对SDN异常流量检测进行了全面的研究,归纳了数据平面和控制平面可能遭受到的网络攻击;介绍并分析了位于应用平面、控制平面和中间平台的异常流量检测框架;探讨了异常流量识别机制、负载均衡机制、异常流量追溯机制和异常缓解机制;最后指明SDN异常流量检测在未来工作中的研究方向.  相似文献   

6.
流量监控系统是以网络数据包作为信息源的入侵检测系统,从数据包流量分析角度,通过实时收集和分析数据包信息,来检查是否有违反安全策略的行为。基于此,笔者首先阐述流量分析应用于入侵检测的意义,然后探讨入侵检测分类和入侵检测系统的工作流程,以期为学生的相关研究提供参考。  相似文献   

7.
网络异常行为的检测方法   总被引:1,自引:0,他引:1  
齐建东  陶兰  孙总参 《计算机工程》2004,30(5):104-105,158
提出了基于数据挖掘技术的网络异常检测方案,并给出核心模块的算法实现。首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联规则挖掘算法和领域层面挖掘算法输出表征对系统攻击行为的可疑的规则集,这些规则集结合从特征选择模块中提取网络行为特征作为分类器的输入,以进一步降低误报率。在DARAP1998、DARAP1999入侵检测评估数据集上的实验证明了该方法的有效性。  相似文献   

8.
既有的基于数据挖掘技术的入侵检测将研究重点放在误用检测上。提出了基于数据挖掘技术的网络异常检测方案,并详细分析了核心模块的实现。首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联规则挖掘算法和领域层面挖掘算法输出表征对系统攻击行为的可疑规则集,这些规则集结合从特征选择模块中提取网络行为特征作为分类器的输入,以进一步降低误报率。在由DAR-AP1998入侵检测评估数据集上的实验证明了该方法的有效性。最后,对数据挖掘技术在入侵检测领域中的既有研究工作做了,总结。  相似文献   

9.
安全数据库系统中在线人侵检测的设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
文章分析了传统在线入侵检测技术设计思路的不足,然后从安全数据库系统在线入侵检测出发,提出了国产安全数据库系统SDM4的实时审计入侵检测系统RAIDS设计方案,分析了该系统对传统在线入侵检测系统进行改进的策略,并给出了主要的算法设计实现。  相似文献   

10.
该文对入侵检测常用检测方法做了简单概述,根据蠕虫与流量的关系,分析了基于异常流量检测蠕虫入侵的可行性,提出了一种基于异常流量的蠕虫检测模型,最后对将来需要进一步研究的工作提出了一些建议和设想。  相似文献   

11.
异常检测系统在网络空间安全中起着至关重要的作用,为网络安全提供有效的保障.对于复杂的网络流量信息,传统的单一的分类器往往无法同时具备较高检测精确度和较强的泛化能力.此外,基于全特征的异常检测模型往往会受到冗余特征的干扰,影响检测的效率和精度.针对这些问题,本文提出了一种基于平均特征重要性的特征选择和集成学习的模型,选取决策树(DT)、随机森林(RF)、额外树(ET)作为基分类器,建立投票集成模型,并基于基尼系数计算基分类器的平均特征重要性进行特征选择.在多个数据集上的实验评估结果表明,本文提出的集成模型优于经典集成学习模型及其他著名异常检测集成模型.且提出的基于平均特征重要性的特征选择方法可以使集成模型准确率平均进一步提升约0.13%,训练时间平均节省约30%.  相似文献   

12.
本文针对AC78xx系列单片机,参照整车厂和UDS服务诊断规范要求,设计了一种基于UDS规范的,以CAN/CANFD通信方式的Bootloader上下位机升级方案。上位机以Qt5.14.2为开发环境,支持VectorVN1610、USB2CAN、ZCAN_USBCANFD_200U硬件设备与下位机进行CAN或CANFD通信,支持S-Record、HEX、ELF文件的解析与刷写。下位机以EclipseCDT、arm-none-eabi-gcc为集成开发环境,将Flash划分为Bootloader+Config+App的形式,通过检查Flash配置字更新用户App标志位的有效性来触发App程序的升级,且可通过更改Map文件选择下位机与上位机的通信方式为CAN或CANFD,整个升级过程严格遵从UDS协议规范。通过多次实车测试与验证,结果表明:该Bootloader上下位机方案实现了在UDS标准下基于CAN/CANFD通信的Bootloader升级,整个升级流程快速、稳定,并具有极高的拓展性,证明了该方案在Bootloader刷写过程中的可靠性和稳定性。  相似文献   

13.
论文在分析了安全威胁发展趋势的基础上,结合国网河南省电力公司信息系统安全运维现状,采用多种新技术融合的方法,建设了一种新的基于异常流量的高级威胁检测系统.系统利用机器学习和深度学习的异常流量威胁检测技术能够识别变种威胁和未知威胁,通过整合多个学习器,对安全攻击行为进行综合检测,弥补了传统特征检测和行为检测仅能发现已知攻...  相似文献   

14.
论文在分析了安全威胁发展趋势的基础上,结合国网河南省电力公司信息系统安全运维现状,采用多种新技术融合的方法,建设了一种新的基于异常流量的高级威胁检测系统。系统利用机器学习和深度学习的异常流量威胁检测技术能够识别变种威胁和未知威胁,通过整合多个学习器,对安全攻击行为进行综合检测,弥补了传统特征检测和行为检测仅能发现已知攻击的不足,为业务信息系统安全稳定运行提供有力保障。  相似文献   

15.
组织内部网络不仅面临着外部攻击者的威胁,同时也面临以破坏组织网络结构、内部信息资料窃取以及各种诈骗手段为主的内部威胁。内部威胁因为其多元化、伪装性强等特点,对组织机构内部造成了严重影响,因此对于内部威胁发现检测方法的研究变得非常有必要。本文首先对内部威胁进行了描述,重点针对内部威胁发现检测方法的现实意义进行了论述。同时将现有的内部威胁发现检测方法分为3类:基于异常行为的检测方法、基于审计日志异常的检测方法和其他检测方法,分别介绍了现有3类方法的研究现状,并对它们的研究进展进行了总结、归纳和分析。最后对内部威胁发现检测方法的未来研究方向进行了展望。  相似文献   

16.
无钥匙进入启动系统(PEPS)相对于传统的钥匙开启车门和启动汽车,其通过低频和射频的通信,实现汽车与钥匙之间复杂的双向身份认证.为了保障双向身份认证,本文详细介绍了基于UDS协议的PEPS系统安全认证方法.通过UDS协议的诊断学习功能,实现了遥控钥匙与BCM、EMS以及ESCL的认证保护机制,以此保证了无钥匙进入启动系统(PEPS)工作的安全性,为其迅速发展提供了有力的技术支撑.  相似文献   

17.
针对网络入侵检测系统(NIDS)能够检测当前系统中存在的网络安全事件,但由于自身的高误报率和识别安全事件产生的时延,无法提前对网络安全事件进行准确率较高的预警功能,严重制约了NIDS的实际应用和未来发展的问题,提出了基于深度学习的网络流量异常预测方法。该方法提出了一种结合深度学习算法中长短期记忆网络和卷积神经网络的预测模型,能够训练得到网络流量数据的时空特征,实现预测下一时段网络流量特征变化和网络安全事件分类识别,为NIDS实现网络安全事件的预警功能提供了方法分析。实验通过使用设计好的神经网络框架对入侵检测系统流量数据集CICIDS2017进行了训练和性能测试,在该方法下流量分类的误报率下降到0.26%,总体准确率达到了99.57%,流量特征预测模型R2的最佳效果达到了0.762。  相似文献   

18.
入侵检测系统的比较   总被引:5,自引:0,他引:5  
杨莘  刘振华 《计算机工程》2004,30(6):137-138
入侵检测系统对已经发生的入侵进行检测并执行相应的对策。安全管理员在选择IDS时会有多种考虑,文章比较了入侵检测系统使用的不同方法,其结果可以协助特定系统选择最合适的单独的或协作的入侵检测系统。  相似文献   

19.
现在商用的入侵检测系统一般都只用了误用检测,而异常检测运用的很少。文中我们提出了用人工异常来检测入侵的思想,并且给出异常行为检测系统的方法模型和实现方法。  相似文献   

20.
基于数据挖掘的入侵检测   总被引:1,自引:0,他引:1  
本文介绍了入侵检测的一些基本概念,以及如何将数据挖掘应用于入侵检测;着重于阐述针对网络和针对主机的安全审计数据进行数据挖掘,以发现异常。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号