首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对当前入侵响应系统的一般缺陷,提出了一个基于移动代理的入侵响应系统,详细介绍了各组件的功能特性及系统的完整运作过程.利用Voyager移动代理平台实现了基于此模型的入侵响应系统,并选用libpcap作为包捕获函数库,重点描述了IP路径追踪,显示了较好的性能.最后讨论了系统的特点和尚待改进的方向.  相似文献   

2.
基于移动Agent的分布式入侵检测系统的开发研究   总被引:6,自引:0,他引:6  
针对目前入侵检测系统的不足,将新型分布式处理技术移动Agent与入侵检测融为一体,提出了一种基于移动代理的分布式入侵检测系统(DIDS)的模型;实现了基于该模型的分布式入侵检测系统;采取了保证分布式入侵检测系统自身安全的防范措施.采用层次结构的探测和响应机制,各Agent相互独立,同时能在网络中自由移动,相互协作,以检测分布式攻击,并具有良好的灵活性、健壮性和可扩展性.  相似文献   

3.
传统的网络安全技术都是静态的,如IDS,不但响应不够及时,而且错检和漏检的概率也大.论文提出了一个基于多Agent的安全运维中心(SOC)模型,定义了感知Agent、消息Agent、分析Agent、警告Agent、管理Agent,在此基础上,设计了一个基于这些Agent的SOC.实验表明,该SOC具有实时性好、错检和漏检率低的特点.  相似文献   

4.
入侵检测是一个比较新的、迅速发展的领域,已成为网络安全体系结构中的一个重要环节。本文通过对多代理技术和两种入侵检测方法的研究,提出了一种基于异常和误用检测协同的多代理分布式入侵检测系统模型,并且对该模型的结构和代理的处理流程进行了描述,该模型是一个开放的系统模型,具有很好的可扩展性,易于加入新的入侵检测代理,也易于增加新的入侵检测模式,代理之问的协同采用独立的通信服务代理来宾现。  相似文献   

5.
基于多代理的混合式入侵检测系统模型   总被引:4,自引:0,他引:4  
在当前的网络环境下进行实时的入侵检测往往面临以下问题:一是网络的规模庞大,需要处理大量的信息,进而要求入侵检测系统有较大的吞吐量;二是网络的环境复杂,数据类型多样,相应的要求入侵检测系统有较大的准确度.针对这些问题,提出了一个入侵检测系统的模型,该模型基于多代理的分布式结构,能够适应网络规模和带宽的变化,具有很好的可扩展性;混合应用了异常和误用入侵检测技术,具有低的误警率和漏警率;采用了多属性的特征提取方法,能够精确的把握入侵行为的特征,从而有效的识别入侵行为;采用径向基函数来构造分类器,使得分类器具有较强的推广能力,能够对未知的入侵行为进行准确的判定,进一步增强了入侵检测的准确性.实验表明该系统吞吐量大,准确性高,适合于当前高速复杂的网络环境,具有很好的实用性.  相似文献   

6.
传统的网络安全技术都是静态的,如IDS,不但响应不够及时,而且错检和漏检的概率也大.论文提出了一个基于多Agent的安全运维中心(SOC)模型,定义了感知Agent、消息Agent、分析Agent、警告Agent、管理Agent,在此基础上,设计了一个基于这些Agent的SOC.实验表明,该SOC具有实时性好、错检和漏检率低的特点.  相似文献   

7.
通过对现有入侵检测系统的研究,提出了一种基于多代理技术的入侵检测系统模型,并且对该模型的结构、组成和代理的处理流程进行了描述。该模型是一个开放的系统模型,具有很好的可扩展性,易于加入新的入侵检测代理,也易于增加新的入侵检测模式。代理之间的协同采用代理守护进程来实现。  相似文献   

8.
基于移动代理技术的网络入侵检测系统   总被引:2,自引:0,他引:2  
分析了目前网络入侵检测技术的现状及存在问题。以移动代理技术为基础,提出了一种基于移动代理技术的网络入侵检测系统模型。本模型在充分利用基于主机的入侵检测系统的基础上,利用移动代理技术,克服传统入侵检测系统的弱点,提高检测系统的整体功能。  相似文献   

9.
免疫原理在多Agent入侵检测系统中的应用   总被引:2,自引:1,他引:1  
将免疫学原理应用于多Agcnt入侵检测系统,提出免疫智能体的概念.在设计建立免疫智能体的核心算法基础上,给出一种产生多样性、遗传性、健壮性的抗体解集的方案,并建立了基于免疫智能体的分布式入侵检测系统模型,该系统模型具有自适应性、健壮性、自治性等特点.  相似文献   

10.
基于移动Agent的入侵检测系统模型研究   总被引:2,自引:0,他引:2  
本文在分析目前入侵检测系统所面临的问题基础上,提出了一个基于移动Agent的入侵检测系统模型。该系统具有安全性强、可移植性好、效率高等突出特点,代表了入侵检测技术发展的方向。  相似文献   

11.
This paper discusses the progress of computer integrated processing (CIPS) of coal-preparation and then preserits an intelligence controlled production-process, device-maintenance and production-management system of coal- preparation based on multi-agents (IICMMS-CP). The construction of the IICMMS-CP, the distributed network control system based on live intelligence control stations and the strategy of implementing distributed intelligence control system are studied in order to overcome the disadvantages brought about by the wide use of the PLC system by coaipreparation plants. The software frame, based on a Multi-Agent Intelligence Control and Maintenance Management integrated system, is studied and the implemention methods of IICMMS-CP are discussed. The characteristics of distributed architecture, cooperation and parallel computing meet the needs of integrated control of coal-preparation plants with large-scale spatial production distribution, densely-related processes and complex systems. Its application further improves the reliability and precision of process control, accuracy of fault identification and intelligence of production adjustment, establishes a technical basis for system integration and flexible production. The main function of the system has been tested in a coal-preparation plant to good effect in stabilizing product quality, improving efficiency and reducing consumption.  相似文献   

12.
以IAP15F4K58S4单片机为中央控制器,设计了一种基于激光入侵探测器的安全防盗系统. 布置激光网阵后,当激光光束被遮挡,即保护区域被入侵时显示屏显示异常区域,喇叭会播报异常,同时用户也会收到警报短信. 用户查看警报区域后,可以通过红外遥控解除警报. 实验表明,系统具有反应灵敏,操作简便,使用及维护成本低等优点,可广泛应用于家庭防盗、企业防盗等.  相似文献   

13.
为帮助管理员预先识别网络系统脆弱性及面临的潜在安全威胁,提出一种基于攻击图的主动响应策略选择方法.该方法利用攻击图模型分析网络攻击行为,预测攻击路径并进行定量分析.根据攻击过程中得到的观察匹配攻击图,更新信念状态,最终利用部分马尔科夫博弈(POMG)算法进行最优主动响应策略选择.实验结果表明,基于攻击图的主动响应策略选择方法能提高响应的准确性和有效性.  相似文献   

14.
一个入侵检测系统应具有准确性、可靠性、可用性、适应性、实时性和安全性等特点。通过分析目前入侵检测系统存在的不足,提出了一个基于移动代理的分布式检测系统的模型。目前的入侵检测系统一般采用集中式的系统结构,存在单点失效、效率低等问题。使用代理技术,不但解决了传统入侵检测体系结构的瓶颈问题,同时可以对入侵行为进行追踪,收集与入侵相关的信息,决策入侵是否发生。同时还详细介绍了基于代理的DIDS的模型的体系结构、各部分的功能、系统的工作流程等。  相似文献   

15.
一种基于移动代理的入侵检测系统框架   总被引:1,自引:0,他引:1  
为了提高入侵检测系统的效率和灵活性,提出了一种基于移动代理的入侵检测系统框架。分析了已有的入侵检测系统,研究了移动代理的实现及如何保证移动代理和移动代理运行环境的安全。该框架对建立一个有效的入侵检测系统有一定的理论和现实意义。  相似文献   

16.
提出了一种基于数据挖掘技术的入侵检测系统模型,该模型是一个核模型,具有很好的扩展能力和适应能力.结合异常检测和误用检测方法,提出了一种改进型的基于数据挖掘的入侵检测系统.论述了数据挖掘技术在入侵检测系统中的应用,讨论了数据预处理和特征提取问题.  相似文献   

17.
基于Apriori改进算法的入侵检测系统的研究   总被引:1,自引:0,他引:1  
采用了关联规则中的Apriroi算法挖掘入侵模式建立了一种基于数据挖掘技术的入侵检测系统,实现规则库的自动更新,提高了系统的整体性能.根据Apriroi算法的不足,提出改进算法,提高了扫描入侵数据库过程中的信息获取率,及时剔除超集不是频繁项集的项集,缩减项集的潜在规模,提高了入侵检测规则生成的效率.  相似文献   

18.
基于Honeypot技术的网络入侵检测系统   总被引:2,自引:0,他引:2  
利用Honeypot(蜜罐)技术设计了一种新的网络入侵检测系统。Honeypot技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息,成功地实现了对网络入侵的跟踪与分析,具有一定的实用价值。  相似文献   

19.
首先简述了网络攻击、入侵检测和CORBA等相关概念;然后针对传统入侵检测系统的不足,设计了一个基于CORBA技术的分布式入侵检测系统的模型,详细分析了该模型的系统结构、功能及特点。  相似文献   

20.
介绍了数据挖掘及入侵检测系统的概念及关键技术,提出了一种基于高维数据挖掘的智能化入侵检测系统,通过数据挖掘的方法可从大量的攻击数据中提取有攻击行为的特征,并实现了一种具有自我学习、自我发展能力的入侵检测系统.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号