首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 203 毫秒
1.
基于异常的入侵检测技术研究   总被引:1,自引:0,他引:1  
入侵检测是一个比较新的、迅速发展的领域,已成为网络安全体系结构中的一个重要的环节。本文介绍了入侵检测技术的基本概念和基于异常的入侵检测技术的原理,并结合现有的基于异常的入侵检测系统,重点分析了几种常用的异常检测技术,讨论了基于异常的入侵检测技术的优点和存在的问题。  相似文献   

2.
为提升Web入侵检测中聚类分析的效率和质量,提出了一种事件聚类分析方法。给出了Web日志数据的预处理办法,之后对数据模型进行定义,在分析过程中,先通过决策树预分类降低样本数据的规模,提升聚类效率,再通过替换访问用户为访问事件,引入路径离散度,改良了路径相似度的计算方法,提升聚类质量。  相似文献   

3.
一种基于入侵统计的异常检测方法   总被引:3,自引:1,他引:2  
提出了基于入侵统计的宏观异常情况的分析方法。在分布式入侵检测系统应用中,监控中心经常汇聚着大量的来不及处理和响应的警报数据,为提高入侵分析的效率和准确性,从警报数据中提取入侵强度和入侵实体数量等特征值,利用统计分析方法检测异常。应用结果表明,为大规模入侵检测系统的宏观异常发现提供了一种有效的新方法。  相似文献   

4.
在入侵检测中对用户进行聚类,可以改善安全分析的效率,有助于发现潜在非法用户.在聚类中提出按照访问兴趣对用户进行聚类分析,在用户访问兴趣度量中综合考虑网页内容和浏览路径因素.在聚类分析中,依据访问兴趣定义提出新的相似度计算方法.利用传递闭包法对用户进行聚类.算法可以提高用户聚类的准确性,试验结果表明该算法是有效的.  相似文献   

5.
基于基因规划的主机异常入侵检测模型   总被引:15,自引:0,他引:15       下载免费PDF全文
苏璞睿  李德全  冯登国 《软件学报》2003,14(6):1120-1126
异常检测技术假设所有的入侵行为都会偏离正常行为模式.尝试寻找一种新的异常入侵检测模型改善准确性和效率.模型利用应用程序的系统调用序列,通过基因规划建立了正常行为模式.模型的一个例程管理一个进程.当它发现进程的实际系统调用序列模式偏离正常的行为模式时,会将进程设标记为入侵,并采取应急措施.还给出了基因规划的适应度计算方法以及两个生成下一代的基本算子.通过与现有一些模型的比较,该模型具有更好的准确性和更高的效率.  相似文献   

6.
基于异常和特征的入侵检测系统模型   总被引:2,自引:0,他引:2  
目前大多数入侵检测系统(Intrusion Detection System,IDS)没有兼备检测已知和未知入侵的能力,甚至不能检测已知入侵的微小变异,效率较低。本文提出了一种结合异常和特征检测技术的IDS。使用单一技术的IDS存在严重的缺点,为提高其效率,唯一的解决方案是两者的结合,即基于异常和特征的入侵检测。异常检测能发现未知入侵,而基于特征的检测能发现已知入侵,结合两者而成的基于异常和特征的入侵检测系统不但能检测已知和未知的入侵,而且能更新基于特征检测的数据库,因而具有很高的效率。  相似文献   

7.
异常入侵检测技术综述   总被引:1,自引:0,他引:1  
本文主要研究了入侵检测技术中异常检测的多种方法,包括统计异常检测、基于模式预测异常检测、基于数据挖掘异常检测、基于神经网络异常检测以及基于特征选择异常检测等。分析了各种方法的优缺点,并提出了入侵检测技术的发展前景。  相似文献   

8.
本文主要研究了入侵检测技术中异常检测的多种方法,包括统计异常检测、基于模式预测异常检测、基于数据挖掘异常检测、基于神经网络异常检测以及基于特征选择异常检测等.分析了各种方法的优缺点,并提出了入侵检测技术的发展前景.  相似文献   

9.
本文根据Web服务器的特点,将检测Web服务器漏洞攻击的基于规范的入侵检测技术和检测脚本类型攻击的URL过滤技术相结合,设计了一种保护Web服务器的入侵检测模型WIDS,并对关键模块的实现加以说明,最后通过实例分析了该模型的工作过程.  相似文献   

10.
网络异常入侵检测研究   总被引:1,自引:0,他引:1  
本文介绍了计算机入侵检测技术的基本原理和过程,比较了异常检测与误用检测的优缺点.分析了基于数据挖掘的技术在异常入侵检测的应用。  相似文献   

11.
借鉴生物体免疫学原理,提出一个CORBA分布式对象应用中的入侵检测模型。模型采用CORBA应用客户的请求序列作为检测特征,将客户实时运行中的请求短序列与训练阶段建立的Self数据库比较,从而发现入侵行为。原型系统的实验表明,入侵检测模型能够对CORBA分布式对象应用中的异常客户行为进行有效检测。  相似文献   

12.
入侵检测系统是基础设施安全系统的最重要组成部分之一。主要从入侵检测系统的定义、原理、入侵检测系统模型、分类方法、检测技术、评价标准几个方面对入侵检测做了研究。最后指出了当前入侵检测系统存在的不足以及未来应做的工作。  相似文献   

13.
入侵检测系统是基础设施安全系统的最重要组成部分之一.主要从入侵检测系统的定义、原理、入侵检测系统模型、分类方法、检测技术、评价标准几个方面时入侵检测做了研究.最后指出了当前入侵检测系统存在的不足以及未来应做的工作.  相似文献   

14.
两层入侵检测系统模型   总被引:1,自引:1,他引:0  
在剖析入侵检测系统(IDS)两种模型-误用模型(Misuse Detectio,MD)和异常检测(Anomaly Detection,AD)的基础上,提出了一种两层的入侵检测分析模型,把基于聚类分析的异常检测模型和基于图的误用检测模型结合起来,融合了两种模型的优点,以达到更高的效率。  相似文献   

15.
隐马尔可夫模型(HMM)已经被证明是一个对系统正常行为建模的好工具,但是它的Baum-Welch训练算法效率不高,训练过程需要很大的计算机资源,在实际的入侵检测中效率是不高的.本文提出了一个高效的用多观察序列来训练HMM的训练方案,我们的实验结果显示我们的训练方法能比传统的训练方法节省60%的时间.  相似文献   

16.
基于WEB资源监视的入侵检测系统设计与实现   总被引:1,自引:1,他引:0  
入侵检测是网络安全的一个新方向,该文在研究了Web服务器安全问题和对攻击WWW服务器的手段分析的基础上,提出了基于Web资源监视和网络监视相结合的网络入侵检测系统的模型,并对实现的原型系统进行了详细的论述。  相似文献   

17.
The rapid increase of wireless networks and mobile computing applications has changed the landscape of networks security. The traditional way to protect networks with firewalls and encryption software is no longer sufficient and effective. We need to search for new techniques to protect the wireless networks and mobile computing application. In this paper, we introduce the demands of ad-hoc environment. We focus on two areas of ad-hoc networks, wireless firewall and wireless intrusion detection. Furthermore, we particularly analyze the architecture, the problems and the challenges of current IDS techniques for wireless ad-hoc networks.  相似文献   

18.
本文在介绍入侵检测技术发展历程的基础上,对传统的入侵检测技术进行了系统的分类和描述,并分析了现在互联网络与人类生活的密切联系及安全现状,指出了入侵检测技术为适应现在及将来人们对网络安全的需求而不断的发展变化的趋势,并辅以目前入侵检测技术最前沿的一些研究方向及成果作说明。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号