共查询到20条相似文献,搜索用时 15 毫秒
1.
随着计算机技术尤其是网络技术的发展,计算机系统已从独立的主机发展到复杂的、互连的开放式系统,这给人们在信息利用和资源共享上带来了很大的便利。与此同时,人们又面临着由于入侵而引发的一系列安全问题的困扰。本文介绍了入侵检测系统的概念、技术、入侵检测的方法,文件完整性检查系统的优缺点,以及入侵检测系统的发展趋势。 相似文献
2.
3.
4.
5.
在分析目前入侵检测系统所面临的问题的基础上,结合先进的移动代理技术,提出了一个基于移动Agent的入侵检测系统模型。该系统具有安全性强、可移植性好、效率高等突出特点。 相似文献
6.
随着计算机技术尤其是网络技术的发展,计算机系统已从独立的主机发展到复杂的、互连的开放式系统,这给人们在信息利用和资源共享上带来了很大的便利.与此同时,人们又面临着由于入侵而引发的一系列安全问题的困扰.本文介绍了入侵检测系统的概念、技术、入侵检测的方法,文件完整性检查系统的优缺点,以及入侵检测系统的发展趋势. 相似文献
7.
8.
9.
分布式入侵检测技术的研究 总被引:6,自引:0,他引:6
介绍了分布式入侵检测系统的基本组成 ,各组成部分的功能和入侵检测的方法。分布式入侵检测系统在对攻击事件检测和报警时采用分散 -集中方式 ,所采用的数据结构——目标树 ,被用来进行入侵预测。文中使用了 IP Spoofing攻击来描述入侵检测的全过程。最后总结了分布式入侵检测系统所要着重考虑的几个问题。 相似文献
10.
11.
介绍电力系统信息网络的特点和整体安全需求及各技术层面的解决办法,重点分析网络层的安全设计策略,即在中心控制台采用基于数据挖掘技术的网络入侵检测系统,可以实时地把握关键网段中的入侵动向. 相似文献
12.
13.
人们身处于互联网时代,数据泄漏事件屡见于各大新闻,数据孤岛现象在企业数字化、信息化过程中也随处可见,如何打破数据孤岛,保护数据隐私安全,成了新时代面临的关键问题.针对当前网络入侵检测技术存在训练数据模型复杂度高且时间长、误检率高、适应性差等问题,本文提出了将迁移学习用于网络入侵检测模型,该模型能够很好地解决网络入侵中存... 相似文献
14.
本文针对入侵检测系统中对入侵事件的误报和漏报,提出了一种将神经网络和遗传算法相结合的方法。该方法基于神经网络算法的局部精确搜索和遗传算法的全局搜索特性,用遗传算法优化神经网络权值,既克服了神经网络算法易陷入局部极值的弊端,又解决了单独使用遗传算法在短时间内难以找到最优解的问题。将得到的网络结构用于入侵检测系统中,使之能够准确的找出已知的攻击行为,并能够发现新的攻击行为。仿真结果表明该方法具有一定的有效性。 相似文献
15.
随着网络信息化的快速发展,网络系统所受到的威胁越来越多,网络安全问题日益严重,静态网络安全防御技术对于新型的网络攻击所起的作用非常小,为了有效保护网络的安全,必须采用入侵检测等主动型网络安全防御技术。本文介绍了入侵检测技术的分类以及基于神经网络和遗传算法的入侵检测技术。 相似文献
16.
防火墙是内部网络用来防止来自外部网络侵害的一种安全防范工具.入侵检测系统则用来对外部网络的非法入侵进行监督和报警.将防火墙和入侵检测软件的优势结合起来,提出一种基于防火墙和入侵检测系统的FBIDS模型,并给出了模型实现的关键技术. 相似文献
17.
入侵检测(Intrusion Detection)是计算机网络安全机制中的一种典型安全技术,本文是对入侵检测技术的详细分析,并对发展方向做出大胆的预测。 相似文献
18.
19.
现阶段研究的模糊识别有基于模糊规则的,基于综合评判和基于模糊聚类等,但在实现上存在统计计算量较大的问题,且检测相对繁复的问题。针对入侵检测系统中的实现问题,将模糊模式识别应用到入侵检测系统中,利用基于模糊模式对比的识别,即选取模糊特征属性并通过模糊隶属函数表示其属性取值,提取整个特征属性的模糊向量组成模糊模式,进而精简模糊模式,并作为识别模式库。实验仿真证明,它在一定程度上缓解了其他方法的弊端。 相似文献
20.
分析了电力信息网络安全结构及存在的入侵问题,提出将数据挖掘算法应用于电力信息网络的入侵检测。在入侵检测中使用关联规则分析算法,挖掘网络数据流中特征之间的关联关系。提出了一种针对网络入侵检测规则生成方法的AR_Tree算法,该算法解决了传统关联规则算法存在的多次扫描和无效规则问题。实验证明,此算法在规则生成和对网络入侵检测方面应用效果比传统算法优越,可以有效检测电力信息网络中的入侵行为。 相似文献