首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
本文在HTTP代理服务技术和入侵检测技术基础上,设计了基于代理的入侵检测系统原型PBIDS,将防火墙技术和入侵检测技术合二为一,克服了传统的防火墙技术和入侵检测技术孤立应用的局限性,提供了集成化的访问控制、检测和响应功能.为小型局域网安全设计提供了方案.  相似文献   

2.
基于数据挖掘的入侵检测   总被引:9,自引:0,他引:9  
薛静锋  曹元大 《计算机工程》2003,29(9):17-18,41
针对现有入侵检测方法的缺陷,结合异常检测和误用检测,提出了一种用数据挖掘技术构造入侵检测系统的方法,使用该方法构造了一个基于数据挖掘的入侵检测原型系统。实验表明,该系统对已知攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。同时,该系统也具有一定的智能性和自适应性。  相似文献   

3.
本文介绍了入侵检测系统的概念、分类和常用的入侵分析技术,对常见的引起流量异常的原因进行了简单的介绍,并设计了一种使用时间序列分析的网络流量异常检测的实时入侵检测系统原型,用于监测局域网的网络流量。该流量异常检测系统能够对整个局域网或者一些核心服务器和主机的异常流量进行识别和判断。  相似文献   

4.
介绍了人工免疫方法入侵检测技术中的应用和入侵防御技术。提出了一个基于LISYS的分布式防御系统原型,并详细分析了原型的结构。  相似文献   

5.
针对传统的IDS检测手段单一、误报率高的不足,研究如何在入侵检测中引入协作。提出了基于信息共享的协同入侵检测模型和算法。该模型独立于具体的系统,从而为通用的协同入侵检测系统提供了一个框架。协同入侵检测算法包括基于时间密度的抗噪声聚类算法和警报关联分析算法。在此基础上,实现了一个原型系统,并结合数据集测试方法对原型系统进行了测试,验证了模型和算法的可行性和有效性。  相似文献   

6.
基于时态知识模型的网络入侵检测方法研究   总被引:7,自引:0,他引:7  
凌军  曹阳  尹建华  黄天锡 《计算机学报》2003,26(11):1591-1597
在分析国内外现有入侵检测技术和系统的基础上,提出了一种基于时态知识模型和可变滑动窗口的实时模式提取算法,并在此基础上,实现了基于规则的、层次化的智能入侵检测原型系统(RIDES).实验结果表明:该系统不仅能快速检测网络入侵,而且具有一定的学习能力,能够适应不同的网络应用环境.  相似文献   

7.
林玉章 《福建电脑》2008,24(8):94-95
本文提针对现有入侵检测方法的缺陷,结合异常检测和误用检测,提出了一种用数据挖掘技术构造入侵检测系统的方法,使用该方法构造一个基于数据挖掘的入侵检测原型系统。  相似文献   

8.
基于操作的多层次主机入侵检测模型与方法   总被引:2,自引:0,他引:2  
提出了一个多层次的基于用户操作的入侵检测模型,并实现了其原型系统,在此模型中,检测系统从4个层次监测用户在被保护计算机系统上进行的操作,监测结果经过信息融合得到最终的入侵判断,该模型能够更容易地发现用户的异常行为,同时有效降低误报。结合原型实现还讨论了在各层次进行了侵检测的方法。  相似文献   

9.
介绍了一种用数据挖掘技术构造的入侵检测系统,研究了端口扫描技术在入侵检测系统中的应用,在此基础上,提出了一种结合数据挖掘及端口扫描技术的入侵检测系统原型。  相似文献   

10.
分析了目前入侵检测系统的两种基本检测机制以及它们各自存在的问题,随后在借鉴人体免疫系统工作机制的基础上提出一种基于混合免疫的入侵检测系统模型HIMIDS.在该模型中,就传统的入侵检测系统难以克服的缺点一较高的误报率和漏报率问题给出了较为简单可行的解决方案.此模型已应用于作者开发的原型系统上,并且得到了良好的效果.  相似文献   

11.
可进化的入侵检测系统的模糊分类器研究   总被引:2,自引:0,他引:2  
由于计算机网络中的正常行为和异常行为难以很好界定,所以许多入侵检测系统经常产生误报警。使用模糊逻辑推理方法,入侵检测系统的误报率则会明显降低,可以在入侵检测系统中,使用一套模糊规则和作用在该集合上的模糊推理算法,来判断是否发生了入侵事件。这种方法面临的主要问题是要有一个针对入侵检测的好的模糊算法。该文提出了一种使用遗传算法产生模糊分类器,以检测误用和入侵事件。主要思想是生成两个进化规则子集合,一个用于描述正常行为,一个用于描述异常行为。其中,正常行为规则进化信息来自正常使用时的操作行为,异常行为规则进化信息来自计算机网络受到入侵时的操作行为。  相似文献   

12.
基于数据挖掘的CIDF协同交换   总被引:2,自引:0,他引:2  
牛建强  曹元大  阎慧 《计算机工程》2003,29(14):35-36,126
随着DDOS(分布式拒绝服务)攻击的兴起,互联网上的开放主机几乎很难摆脱其困扰。在这种新的情形下,要求IDS能及时检测新的攻击和更新自身的检测规则,尤其是要求地理上分布的各个IDS能够协同起来。该文中,把数据挖掘的方法运用到IDS,建立基于数据挖掘方法的IDS规则挖掘引擎。在此基础上,为了解决协同问题,提出把DME(数据挖掘引擎)嵌入到CIDF的思路,形成协同交换框架,应对分布式攻击。  相似文献   

13.
研究网络入侵和入侵检测系统的现状和发展趋势,将对手思维建模和意图识别技术引入入侵检测系统,提出了一个基于对手思维建模的入侵检测模型(IRAIDS),为解决大规模、分布式、智能化入侵提供了解决方法.  相似文献   

14.
基于Agent技术的入侵检测系统设计与实现   总被引:2,自引:1,他引:2  
在网络环境下入侵行为开始之前需要获取目标的必要信息,为入侵活动做准备,这就是网络中的早期异常活动。介绍的入侵检测系统是基于Agent技术,具有层次化.模块化的结构,在网络中易于部署,不仅可以检测基于知识的入侵,还可以检测基于行为的入侵,能够对早期的异常活动进行有效的报警和记录。  相似文献   

15.
近几年来千兆以太网的出现,对传统入侵检测的监测速度提出了新的考验.通过对传统的基于网络的入侵检测的分析,提出了一种基于多层次特征匹配的网络入侵检测模式,有效地提高了入侵检测的速度,并且易于对不同级别的入侵提出不同的告警.  相似文献   

16.
移动自组网络是一种不需要基础设施的网络.在这种网络中,移动节点是自组织的,并且需要互相提供网络路由服务.自组网络非常容易受到攻击,特别是内部攻击.提出了一个基于模糊行为分析的入侵检测方案,以检测网络内部的路由攻击.利用邻接节点监测,通过分析节点路由行为与路由规范的偏差,发现恶意行为.在数据分析的过程中引入了模糊路由行为分析的方法,大大降低了误报率.仿真实验表明,该方案能有效地检测出路由入侵行为,而将误报率控制在一个较低的水平.  相似文献   

17.
一种改进的基于系统调用的入侵检测技术   总被引:4,自引:1,他引:4  
随着恶意入侵计算机现象的日益严重 ,准确检测入侵的需求应运而生 .本文提出一种基于系统调用的入侵检测方法—— SGNN算法 .该算法解决了传统基于系统调用入侵检测方法的缺陷 ,不仅去除了降低检测效率的规则 ,同时能有效识别用户的误操作 .实验结果体现了该方法的有效性和检测的高效性  相似文献   

18.
An intrusion detection system (IDS) becomes an important tool for ensuring security in the network. In recent times, machine learning (ML) and deep learning (DL) models can be applied for the identification of intrusions over the network effectively. To resolve the security issues, this paper presents a new Binary Butterfly Optimization algorithm based on Feature Selection with DRL technique, called BBOFS-DRL for intrusion detection. The proposed BBOFSDRL model mainly accomplishes the recognition of intrusions in the network. To attain this, the BBOFS-DRL model initially designs the BBOFS algorithm based on the traditional butterfly optimization algorithm (BOA) to elect feature subsets. Besides, DRL model is employed for the proper identification and classification of intrusions that exist in the network. Furthermore, beetle antenna search (BAS) technique is applied to tune the DRL parameters for enhanced intrusion detection efficiency. For ensuring the superior intrusion detection outcomes of the BBOFS-DRL model, a wide-ranging experimental analysis is performed against benchmark dataset. The simulation results reported the supremacy of the BBOFS-DRL model over its recent state of art approaches.  相似文献   

19.
基于径向基函数的入侵检测系统   总被引:1,自引:0,他引:1  
李战春  李之棠  黎耀 《计算机应用》2006,26(5):1075-1076
入侵检测系统是信息安全管理的重要组成部分,通过监测网络流量模式来检测入侵行为。本文将径向基函数神经网络引入入侵检测中,提出了一个新基于径向基函数的网络入侵检测系统(RBFIDS)。RBFIDS系统首先采集网络运行数据,然后采用K-均值聚类算法确定RBF神经网络的系统参数。采用KDD99数据集对RBFIDS系统进行性能测试,总的检测率达到98%,误报率为1.6%,表明RBFIDS有较高的检测率和低的误报率。  相似文献   

20.
基于移动Agent的分布式入侵检测系统设计与实现   总被引:1,自引:2,他引:1  
针对目前入侵检测系统的不足,提出了一种基于移动Agent的分布式入侵检测系统模型,设计并实现了一个基于该模型的入侵检测系统MABDIDS。系统在设计上采用分层和网络混合的体系结构,有效解决了集中处理数据所带来的网络负载问题;通过在关键节点间建立网状结构,能够较好地解决入侵检测系统存在的单点失效问题。实验结果表明所设计的系统能够对大型分布式网络进行有效的入侵检测。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号