首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 468 毫秒
1.
在网络疑似入侵环境下通过最优接口访问控制实现网络入侵的可靠性拦截,保障网络安全。传统方法采用自由链路分散控制模型进行网络入侵检测和接口访问控制,在受到较大的特征干扰下,入侵访问控制和拦截性能不好。提出一种基于自适应循环堆栈接口调度的网络疑似入侵环境下的最优接口访问控制模型。进行接口访问控制模型总体设计及组件模块分析,接口访问控制系统包括通信库、协议库、核心控制库和资源库,采用小波包自适应波束调制方法进行入侵检测算法设计,作为接口访问控制系统软件核心。通过SDICmdCon寄存器设置网络疑似入侵环境下的最优接口的内核,在嵌入式Linux环境下通过自适应循环堆栈接口调度实现接口访问控制的软件开发。仿真结果表明,采用该模型进行网络入侵检测,准确检测性能较好,通过最优接口访问控制,实现对网络入侵数据的准确识别和拦截。  相似文献   

2.
沈海波 《计算机应用》2009,29(5):1289-1292
对语义Web上资源的访问需要授权决策充分考虑其中实体之间的语义关系和上下文因素,而传统的访问控制模型不能处理这些问题。结合基于本体的语义描述技术和基于SWRL规则的推理机制,并将不同的语义关系归纳为一种包含关系,提出了一种面向语义Web的基于语义和上下文的访问控制(CSBAC)模型,并讨论了其语义授权推理、授权传播及冲突解决和实现架构。  相似文献   

3.
沈海波 《计算机工程》2010,36(3):162-163
对语义Web上资源进行访问要求授权决策充分考虑实体之间的语义关系,但传统的访问控制模型不能处理该问题。结合基于本体的语义描述技术和基于语义规则的推理机制,将不同的语义内部关系归纳为包含关系,提出一种面向语义Web的基于语义的访问控制模型,研究其语义授权推理机制,并提出一个推理实现系统。  相似文献   

4.
利用安全Cookie和加密技术对带证据的认证模型PCA(Proof-carrying Authorization)进行了改进,提高了模型的安全性和实用性,并首次将模型应用到分布式环境下陌生实体之间的访问控制.通过对参与访问控制实体的属性和网络环境属性的认证,实现了分布式访问控制系统中陌生实体之间信任的建立,解决了系统中访问控制安全策略有局限性、交互性差的问题.该模型适用于P2P网络和网格等大型分布式网络环境.  相似文献   

5.
基于访问控制的主机异常入侵检测模型*   总被引:2,自引:0,他引:2  
结合访问控制和入侵检测各自的优势,在以访问控制为系统正常访问参考模式的条件下,提出了基于访问控制的主机异常入侵检测模型——ACBIDS。根据系统调用函数间的约束关系构建基于扩展有向无环图(DAG)的系统调用活动关联图,构建活动关联图的偏离函数,用于计算实际系统调用序列与活动关联图的匹配程度,以达到入侵检测的目的。实验结果表明,ACBIDS相对于传统的入侵检测具有较低的漏报率和误报率,并具有较高的运行效率。  相似文献   

6.
郑高山  应时  吴睿 《计算机科学》2016,43(8):131-136
在应用软件中广泛使用的访问控制模型不能根据用户上下文来动态改变资源的访问权限。针对上述问题提出一种基于语义技术的访问控制方法,实现了对用户的动态授权。提出基于语义信息的用户模型和资源模型并构建面向用户模型和资源模型的基础本体,定义一组与访问控制相关的语义规则及推理规则,并设计基于语义推理过程的判定算法。访问控制过程是接收并分析访问请求,根据语义规则从显示的本体知识中获取相关联的用户信息,调用判定算法得出用户与资源间的访问权限关系。最后通过某综合减灾应用系统案例来验证该方法的有效性。  相似文献   

7.
高校网络被外网访问时,外网访问数据没有类别标记,导致数据识别特征不明显,传统的入侵检测模型不能 有效提取出无监督外网访问数据中的识别特征,无法准确训练入侵检测模型,造成高校网络入侵检测准确度不高。为 了解决这一难题,提出一种基于无监督免疫优化分层的入侵检测算法,即在免疫网络中对数据进行学习,用小规模的 网络完成数据压缩,集中增强数据的识别特征,运用分层聚类方法分析网络,完成数据模型的建立。仿真实验表明,这 种无监督入侵检测模型方法克服了高校网络外网访问数据的识别特性不明显,提高了高校网络入侵检测的准确率,取 得了满意的结果。  相似文献   

8.
基于Bayesian信任网络的P2P访问控制   总被引:1,自引:0,他引:1  
目前多数访问控制模型都针对集中式的和相对静态的系统,不适宜主客体动态变化的协同环境,如P2P系统.文章针对P2P网络提出一种新的访问控制模型,利用Bayesian网络技术构造P2P网络中的信任机制,从网络节点间信任的角度建立访问控制模型,根据主客体的Bayesian信任网络对实体访问权限进行动态管理.  相似文献   

9.
供应链中RFID信息的复合访问控制模型   总被引:1,自引:1,他引:0  
供应链中实体间关系的动态性、交叉性、多变性和复杂性为供应链中RFID数据及关联信息的安全访问带来了巨大的挑战.在分析实体和实体、用户和实体之间关系的基础上,综合多种信息访问控制模型,提出了一种适合于数字供应链的RFID数据及关联信息的复合访问控制模型,设计了一种信息访问控制的授权规范,建立了一种关系以实现从用户到信息访问权限的映射,给出了用户对信息访问权限的判断流程.结合关系型数据库和工作流引擎,给出了该复合访问控制模型的实现方法.  相似文献   

10.
安全数据库的基本概念包括可信计算基、主客体分离、身份鉴别、数据完整性、自主访问控制、审计、标记与强制访问控制、数据安全模型形式化和访问监控器等.对于访问控制策略、数据库安全模型、数据库入侵检测和数据库入侵限制及恢复技术是今后研究的重要方向.  相似文献   

11.
针对传统入侵检测系统检测速度慢和误检率高的问题,将免疫原理、移动Agent技术和量子粒子群优化算法相结合,提出了基于免疫Agent和粒子群优化算法的入侵检测模型。介绍了系统模型与体系结构,并对系统性能进行仿真实验。实验结果对比表明,系统能提高传统入侵检测系统的检测速度和降低误检率。  相似文献   

12.
新型的基于移动Agent自适应入侵检测系统研究   总被引:5,自引:0,他引:5  
本文提出了一种基于移动Agent自适应入侵检测系统,分析了各组成模块结构、功能特点以及模块之间的协作关系,并阐述了该系统设计中的信息表示及所采用的通信协议。该系统具有良好的扩展能力、自学习功能,并能及时处理微观的入侵行为,能够实现分布式的入侵检测。同时,该系统利用移动Agent特性,采用CIDF通信机制,以实现移动Agent之间的通信,提出了入侵检测系统自身的安全性。  相似文献   

13.
针对目前入侵检测系统(Intrusion Detection System,IDS)对未知异常检测误报率率比较高的问题,提出了一种基于信息反馈的入侵检测方法。首先设计了一个IDS与主机协作检测的模型,然后详细介绍了IDS根据反馈信息利用行为分析技术对未知异常的检测过程。最终实现了高效的入侵检测系统。  相似文献   

14.
基于邻域粗糙集的入侵检测   总被引:3,自引:0,他引:3  
针对入侵检测系统存在的高漏报率和误报率,提出了一种基于邻域粗糙集的入侵检测方法.该方法在粗糙集理论的基础上引入邻域概念,这样便无需对数据进行离散化处理,可以减少信息损失.实验结果表明:该方法可选择出更为重要的属性组合,从而获得较高的检测率和较低的漏报率与误报率.  相似文献   

15.
针对目前动态克隆选择算法在入侵检测应用中存在较高的误检率的缺陷,提出了一种改进动态克隆选择算法。文章对改进算法进行了描述,建立了一种基于该改进动态克隆选择算法的入侵检测系统(IDS)模型,并进行了仿真实验。仿真实验表明,改进后的算法在降低误报率的情况下,提高了正确检测率。  相似文献   

16.
孙伟平  顾恩超 《微处理机》2008,29(1):103-106
高虚警率和漏警率是当前入侵检测系统(IDS)的主要问题。采用基于CBW关联规则的数据挖掘算法,提出了一种新的分布式入侵检测模型,并分析了各模块的具体功能与实现。经实验分析,本模型可以有效降低虚警率和漏警率,同时在一定程度上实现各分节点间的快速协作检测能力。  相似文献   

17.
针对现有的工业控制系统入侵检测算法检测时间长,无法满足系统实时性的问题,文章提出一种基于优化核极限学习机(KELM)的工控入侵检测模型,通过改进麻雀搜索算法对KELM的正则化系数C和核参数g进行联合优化.在种群初始化阶段引进佳点集理论增加初始种群的多样性以增强全局搜索能力,提出非线性递减安全值策略并在算法迭代过程引入混...  相似文献   

18.
鲁小丫  谭颖  王景丽 《计算机应用》2008,28(7):1784-1785
为提高对未知攻击的检测能力,克服由于“正常”与“异常”界线模糊引起的误报与漏报,提高入侵检测系统的自适应能力,基于danger theory提出以危险信号作为入侵检测的协同检测信号的方法,并运用粗糙集理论,实现了对危险信号的测定。同时,阐述了危险信号在入侵检测的协同检测中的控制策略及系统的逻辑结构和处理流程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号