首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
介绍了入侵检测系统的概念,分析了入侵检测系统的模型,对现有的入侵检测系统进行了分类,并讨论了入侵检测系统的评价标准,最后对入侵检测系统的发展趋势作了有意义的预测。  相似文献   

2.
入侵检测方法是基于网络的入侵检测系统的核心,可以是基于特征的,也可以是基于异常的。基于特征的检测方法具有较高的检测率,但不能检测到未知新型攻击;基于异常的检测方法可以检测到新型攻击,但误报率较高。为了降低入侵检测的误报率并提高其检测率,许多机器学习技术被应用到入侵检测系统中。通过对大量带有入侵数据训练样本的学习,构建了一个用于区分正常状态和入侵状态的入侵检测模型。针对目前入侵检测系统存在的高误报率、低检测速度和低检测率等问题,对机器学习技术在入侵检测系统中的的优势、系统检测的通用数据集以及系统评估指标进行了详细阐述,并对未来研究趋势进行了展望。  相似文献   

3.
混合型分布式入侵检测系统模型   总被引:3,自引:0,他引:3  
在分析入侵检测研究现状的基础上,对分布式入侵检测系统广泛采用的基于组件和基于代理的两种分布式入侵检测模型进行了深入的研究。结合两种模型设计了一种基于网络入侵检测系统和基于主机入侵检测系统的混合型分布式入侵检测系统,并对系统各部分的功能、工作流程、消息格式、通信方法展开了讨论。最后给出了系统的部署方案以及实验过程。实验结果表明:该系统可以准确地检测出以上多种类型的攻击行为,并及时地采取相应措施,阻断攻击者的网络连接。  相似文献   

4.
根据电力调度系统的结构和安全需求,总结了入侵检测系统的工作原理、结构及存在的问题.比较了基于数据挖掘技术的入侵检测系统与其他入侵检测系统的差异,分析了几种入侵检测系统的检测率和误报率.  相似文献   

5.
分层协作的多代理入侵检测系统   总被引:1,自引:0,他引:1  
根据分布式入侵检测系统的设计策略,设计了一个分层协作的多代理入侵检测系统。引入分层协作机制的目的是为了克服单一的主机入侵检测系统以及网络入侵检测系统的某些缺陷。通过各个节点之间的协同工作,共同检测和防范对系统的入侵行为。系统框架参考目前流行的通用入侵检测框架CIDF构建。检测方法采用协议分析融合模式匹配的方式。介绍了系统的体系结构,各部分的功能以及系统实现的一些关键技术。  相似文献   

6.
针对国标中规定的轴距差检测要求,提出了基于立体视觉的轴距左右差检测新方法。建立了轴距差检测数学模型。根据图像处理技术,确定了车轮图像中心坐标的识别方案。建立了轴距左右差检测的实验系统,标定了双摄像机的内外参数,并对检测系统进行了系统误差分析。建立了车轮坐标三维重建理论模型,论述了轮毂中心坐标的计算过程。应用实验系统进行实车检测,结果表明,本文建立的理论模型正确,实验系统具有很高的检测精度。  相似文献   

7.
红外热像仪各项性能的检测离不开红外成像系统性能测试设备,测试系统的校正对于性能参数的检测和修正至关重要。针对红外热像仪性能参数检测系统的参数检测需求,进行了系统校正方法的研究。设计完成了校正系统,利用物理温差与辐射温差的关系,测量得到一系列的温度分布曲线。采用最小二乘方法对测试数据进行线性拟合,完成了测试系统校正系数的标定。实验结果表明,该方法解决了检测系统校正的技术问题。满足标定测试要求。对于红外热像仪性能参数检测系统的应用具有重要的实用价值和意义。  相似文献   

8.
为了提高测试系统的灵活性和测试效率,将柔性思想引入到自动检测系统的开发运行中。提出了开放式柔性检测系统的概念,给出了开放式柔性检测系统的含义和特点。在燃油(气)燃烧炉燃烧效益柔性检测系统研究与开发项目中,在对燃油(气)燃烧器的检测装置分析研究的基础上,将柔性检测技术的基本理论体系和基本要素应用于检测系统的系统设计与系统集成,提出燃油(气)燃烧炉燃烧效益柔性检测系统的总体构成与设计。  相似文献   

9.
针对入侵检测的特点将数据挖掘技术应用于网络入侵检测系统,阐述了网络入侵检测系统的设计原理及其实现。系统的数据挖掘模块应用了序列模式挖掘中的GSP算法,并对其进行了改进,引入了主属性及兴趣度。实验表明,优化后的算法可以有效地提高检测的准确率,使系统的性能获得提升。  相似文献   

10.
为让网络安全管理员能清晰了解入侵检测系统与入侵防御系统的不同,以便实际工作中选择符合需求的设备。本文首先介绍了入侵检测与入侵防御系统的工作原理,然后对入侵检测系统与入侵防御系统进行了比较,最后总结入侵检测与入侵防御系统的适用的不同需求。  相似文献   

11.
基于应用区域边界体系结构的多主体访问控制安全模型   总被引:1,自引:1,他引:0  
为解决应用区域边界安全体系结构中的多主体访问控制安全问题,分析了应用区域边界的安全体系结构,利用BLP模型、Biba模型和RBAC模型的基本性质,针对该类安全体系结构的数据读/写操作和数据传送问题,详细定义并描述了创建客体规则、创建主体规则和数据传送中发送/接收规则.形式化证明了给出的描述规则是合理的、安全的,由这些规则组成的基于应用区域边界的安全体系结构模型是安全的.  相似文献   

12.
基于移动IPv6的IPSec安全体系   总被引:1,自引:0,他引:1  
对IPSec协议族进行研究,分析了安全联盟、身份认证报头、封装安全负载和因特网密钥交换等协议的结构及其关键技术,并在此基础上提出了一种IPSec的实现方案,可以有效地保障移动IPv6中数据传输的安全。在具体的实施过程中,可选用传输模式和隧道模式两种实现模式。传输模式只能用于发送方和接收方的系统都应用了IPSec的情况。在大多数情况下,采用隧道模式不需要对所用的系统进行任何修改。  相似文献   

13.
数据库管理系统安全技术越来越被人们所重视。本文就数据库安全相关标准、数据库系统面临的安全威胁、数据安全传输常用协议以及数据库安全技术研究趋势谈了自己的一些看法。  相似文献   

14.
针对LoRaWAN中终端设备与网络服务器建立连接过程中存在的安全漏洞做出改进。提出一种基于LoRaWAN协议的安全模型,通过终端与服务器之间双向认证机制加强终端与服务器的身份认证的安全性,防止第三方设备窃听,又将身份认证规则进行周期性更新,在防止重放攻击,加强链路安全性的同时,尽可能地降低对功耗的影响。仿真结果表明,该机制对LoRaWAN协议终端认证过程的安全性随着更新周期的缩短而更大,该机制的双方认证过程的能耗随着周期的缩短而增大,但对整体数据传输阶段的能耗和数据传输阶段的接收延迟影响不明显,其中数据传输阶段的接受延迟增加不足7%。  相似文献   

15.
基于国密算法的数据加解密技术在油井作业现场的应用   总被引:1,自引:0,他引:1  
石油领域的信息安全问题一直以来都广受关注,而密码技术的应用是保证其信息安全的重要手段。针对这一情况,本文所述内容以吉林省大安市大屯镇英田采油厂为调研和试验场所,设计了由我国国家密码管理局颁布的SM1算法和SM2算法在油田数据传输过程的加解密应用和密钥更新的方法,提出了在加解密过程中采用固定算法+随机数验证的方式,保证传输过程中数据的准确性和流程的严谨性。实验结果表明,该设计大幅的提高了数据传输的安全性和可靠性,使油田的信息安全得到保障。  相似文献   

16.
为提高电网数据传输的高安全性,提出一种基于物理不可克隆函数和国密算法SM3的电网NB-IoT(narrow band internet of things, NB-IoT)端到端安全加密方案。引入国产密码算法SM3,设计一个自主可控的NB-IoT应用层安全架构,对LTE现有的密钥派生结构进行扩展,并结合物理不可克隆函数确保NB-IoT终端和电网业务平台间加密密钥的生成。分析和试验表明:所提出的方案实现了物联网设备与终端之间的安全数据传输和双向身份认证,并具有兼容性高、通信开销小、轻量化和灵活更新的特点。此外,该方案在密钥协商时还支持电网业务平台对NB-IoT设备的认证,进一步增强电网业务系统的安全性。  相似文献   

17.
解决Web数据通信安全的常用方法是采用SSL(secure socker layer)协议建立安全的Http连接,通过身份认证和数据加密来保证敏感数据的传输安全。但是,目前支持SSL协议的应用程序,如IE浏览器,它们采用的算法是不可替换的,因此无法满足关键领域和重要部门提出的更高级别的安全需要。代理技术为实现这一目标提供了良好的支持;介绍了安全代理技术的概念;分析比较了不同种类安全代理的优缺点;着重阐述了实现Windows平台下传输层安全代理的原理;提出了一种利用安全代理实现Web数据通信安全的解决方案。该方案支持应用透明和各种安全服务机制,易于将安全管理集中化,为Web数据的通信安全提供了更加灵活的方法。  相似文献   

18.
Two significant issues in Internet-based networked control systems (INCSs),transport performance of different protocols and security breach from Internet side,are investigated. First,for improving the performance of data transmission,user datagram protocol (UDP) is adopted as the main stand for controllers and plants using INCSs. Second,a dual-channel secure transmission scheme (DCSTS)based on data transmission characteristics of INCSs is proposed,in which a raw UDP channel and a secure TCP (transmission co...  相似文献   

19.
针对电子商务的安全需求,采用XML加密技术对文档中的全部或部分数据进行加密;然后,采用XML签名技术对文档进行签名以及签名验证,为电子商务提供完整性和防抵赖性保证;最后,结合密钥管理提高网络数据传输的安全性,从而有效保障了电子商务活动的安全性.  相似文献   

20.
传统的网络服务程序,如Telnet、FTP等服务在网络上都是通过明文传送数据、用户帐号和密码,使用窃听等网络攻击手段可以非常容易地截获这些数据、用户帐号和密码。而SSH有很多功能,它传送的是经过压缩的加密信息,目的是要在非安全网络上提供安全的远程登录和其他安全网络服务,使用它既可以代替Telnet,又可以为FTP、邮件传输、甚至为PPP提供一个安全的“通道”。在当今网络安全日益重要的情况下,保证网络访问的安全性很有必要。本文将介绍这种技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号