共查询到20条相似文献,搜索用时 375 毫秒
1.
本文在HTTP代理服务技术和入侵检测技术基础上,设计了基于代理的入侵检测系统原型PBIDS,将防火墙技术和入侵检测技术合二为一,克服了传统的防火墙技术和入侵检测技术孤立应用的局限性,提供了集成化的访问控制、检测和响应功能.为小型局域网安全设计提供了方案. 相似文献
2.
基于数据挖掘的入侵检测 总被引:9,自引:0,他引:9
针对现有入侵检测方法的缺陷,结合异常检测和误用检测,提出了一种用数据挖掘技术构造入侵检测系统的方法,使用该方法构造了一个基于数据挖掘的入侵检测原型系统。实验表明,该系统对已知攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。同时,该系统也具有一定的智能性和自适应性。 相似文献
3.
本文介绍了入侵检测系统的概念、分类和常用的入侵分析技术,对常见的引起流量异常的原因进行了简单的介绍,并设计了一种使用时间序列分析的网络流量异常检测的实时入侵检测系统原型,用于监测局域网的网络流量。该流量异常检测系统能够对整个局域网或者一些核心服务器和主机的异常流量进行识别和判断。 相似文献
4.
王斌 《数字社区&智能家居》2007,2(5):659-659,683
介绍了人工免疫方法入侵检测技术中的应用和入侵防御技术。提出了一个基于LISYS的分布式防御系统原型,并详细分析了原型的结构。 相似文献
5.
针对传统的IDS检测手段单一、误报率高的不足,研究如何在入侵检测中引入协作。提出了基于信息共享的协同入侵检测模型和算法。该模型独立于具体的系统,从而为通用的协同入侵检测系统提供了一个框架。协同入侵检测算法包括基于时间密度的抗噪声聚类算法和警报关联分析算法。在此基础上,实现了一个原型系统,并结合数据集测试方法对原型系统进行了测试,验证了模型和算法的可行性和有效性。 相似文献
6.
7.
本文提针对现有入侵检测方法的缺陷,结合异常检测和误用检测,提出了一种用数据挖掘技术构造入侵检测系统的方法,使用该方法构造一个基于数据挖掘的入侵检测原型系统。 相似文献
8.
9.
介绍了一种用数据挖掘技术构造的入侵检测系统,研究了端口扫描技术在入侵检测系统中的应用,在此基础上,提出了一种结合数据挖掘及端口扫描技术的入侵检测系统原型。 相似文献
10.
分析了目前入侵检测系统的两种基本检测机制以及它们各自存在的问题,随后在借鉴人体免疫系统工作机制的基础上提出一种基于混合免疫的入侵检测系统模型HIMIDS.在该模型中,就传统的入侵检测系统难以克服的缺点一较高的误报率和漏报率问题给出了较为简单可行的解决方案.此模型已应用于作者开发的原型系统上,并且得到了良好的效果. 相似文献
11.
可进化的入侵检测系统的模糊分类器研究 总被引:2,自引:0,他引:2
周国良 《计算机工程与应用》2004,40(30):157-159
由于计算机网络中的正常行为和异常行为难以很好界定,所以许多入侵检测系统经常产生误报警。使用模糊逻辑推理方法,入侵检测系统的误报率则会明显降低,可以在入侵检测系统中,使用一套模糊规则和作用在该集合上的模糊推理算法,来判断是否发生了入侵事件。这种方法面临的主要问题是要有一个针对入侵检测的好的模糊算法。该文提出了一种使用遗传算法产生模糊分类器,以检测误用和入侵事件。主要思想是生成两个进化规则子集合,一个用于描述正常行为,一个用于描述异常行为。其中,正常行为规则进化信息来自正常使用时的操作行为,异常行为规则进化信息来自计算机网络受到入侵时的操作行为。 相似文献
12.
13.
14.
基于Agent技术的入侵检测系统设计与实现 总被引:2,自引:1,他引:2
张庆生 《计算机工程与设计》2004,25(11):2067-2069
在网络环境下入侵行为开始之前需要获取目标的必要信息,为入侵活动做准备,这就是网络中的早期异常活动。介绍的入侵检测系统是基于Agent技术,具有层次化.模块化的结构,在网络中易于部署,不仅可以检测基于知识的入侵,还可以检测基于行为的入侵,能够对早期的异常活动进行有效的报警和记录。 相似文献
15.
近几年来千兆以太网的出现,对传统入侵检测的监测速度提出了新的考验.通过对传统的基于网络的入侵检测的分析,提出了一种基于多层次特征匹配的网络入侵检测模式,有效地提高了入侵检测的速度,并且易于对不同级别的入侵提出不同的告警. 相似文献
16.
移动自组网络是一种不需要基础设施的网络.在这种网络中,移动节点是自组织的,并且需要互相提供网络路由服务.自组网络非常容易受到攻击,特别是内部攻击.提出了一个基于模糊行为分析的入侵检测方案,以检测网络内部的路由攻击.利用邻接节点监测,通过分析节点路由行为与路由规范的偏差,发现恶意行为.在数据分析的过程中引入了模糊路由行为分析的方法,大大降低了误报率.仿真实验表明,该方案能有效地检测出路由入侵行为,而将误报率控制在一个较低的水平. 相似文献
17.
一种改进的基于系统调用的入侵检测技术 总被引:4,自引:1,他引:4
随着恶意入侵计算机现象的日益严重 ,准确检测入侵的需求应运而生 .本文提出一种基于系统调用的入侵检测方法—— SGNN算法 .该算法解决了传统基于系统调用入侵检测方法的缺陷 ,不仅去除了降低检测效率的规则 ,同时能有效识别用户的误操作 .实验结果体现了该方法的有效性和检测的高效性 相似文献
18.
An intrusion detection system (IDS) becomes an important tool for
ensuring security in the network. In recent times, machine learning (ML) and deep
learning (DL) models can be applied for the identification of intrusions over the
network effectively. To resolve the security issues, this paper presents a new
Binary Butterfly Optimization algorithm based on Feature Selection with DRL
technique, called BBOFS-DRL for intrusion detection. The proposed BBOFSDRL model mainly accomplishes the recognition of intrusions in the network.
To attain this, the BBOFS-DRL model initially designs the BBOFS algorithm
based on the traditional butterfly optimization algorithm (BOA) to elect feature
subsets. Besides, DRL model is employed for the proper identification and classification of intrusions that exist in the network. Furthermore, beetle antenna
search (BAS) technique is applied to tune the DRL parameters for enhanced intrusion detection efficiency. For ensuring the superior intrusion detection outcomes
of the BBOFS-DRL model, a wide-ranging experimental analysis is performed
against benchmark dataset. The simulation results reported the supremacy of
the BBOFS-DRL model over its recent state of art approaches. 相似文献
19.
20.
基于移动Agent的分布式入侵检测系统设计与实现 总被引:1,自引:2,他引:1
针对目前入侵检测系统的不足,提出了一种基于移动Agent的分布式入侵检测系统模型,设计并实现了一个基于该模型的入侵检测系统MABDIDS。系统在设计上采用分层和网络混合的体系结构,有效解决了集中处理数据所带来的网络负载问题;通过在关键节点间建立网状结构,能够较好地解决入侵检测系统存在的单点失效问题。实验结果表明所设计的系统能够对大型分布式网络进行有效的入侵检测。 相似文献