首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
对于最近几年出现的分布式网络入侵攻击手段,传统的入侵检测系统无法实现有效的入侵检测。针对以上问题,本文在基于多“软件人”技术的基础上,设计了网络复合入侵攻击检测检测树模型。最后,专门针对DoorKnob这种复合攻击提出了具体的检测算法。  相似文献   

2.
本文将入侵检测技术和信息融合技术相结合,针对大型异构网络提出了基于Internet的IDS即CyberIDS的概念,给出了CyberIDS的体系结构和相关融合问题,并提出了用于实现CyberIDS的相关融合算法,揭示了新一代IDS的发展趋势和特点.  相似文献   

3.
分析传统入侵检测模型和现有的分布式入侵检测模型的不足。提出了一个基于主机多代理的入侵检测模型,并详细分析了各组件的功能。该模型增加了一些安全代理模块,提高了入侵检测系统的安全性及准确性。  相似文献   

4.
在讨论传统入侵检测技术的基础上,结合先进的移动代理技术,分析基于移动代理技术的入侵检测系统的模型,研究代理在入侵检测系统中的具体工作机制。  相似文献   

5.
方明杨 《福建电脑》2006,(11):42-43
在分析了现有入侵检测系统的不足和移动代理技术特点的基础上,提出将移动代理技术应用于入侵检测系统,并给出了系统结构和工作过程,最后讨论了系统的优点和有待于进一步解决的问题。  相似文献   

6.
多代理技术在入侵检测中的应用   总被引:3,自引:1,他引:3  
由于当前基于主机入侵检测系统的局限性,使得基于代理人的入侵检测技术显得日益重要。讨论从基于主机的入侵检测系统的局限性出发,分析了入侵检测系统中主机检测器基于多代理的技术以及技术实现难点分析。提出了一种基于多代理机制的入侵检测系统方案,并对方案进行了详细分析和设计。  相似文献   

7.
戴航  张新家  邹一新 《微处理机》2006,27(2):20-22,27
针对传统入侵检测系统的不足,引入了移动Agent理论,提出了一种基于移动Agent的入侵检测系统。并给出了完整的系统结构和工作流程。试验结果表明该系统是可行的、有效的。  相似文献   

8.
张春平 《福建电脑》2012,28(7):76-78
本文主要探讨入侵检测技术在网络安全中的重要作用和所在层次,列举出几种常见的入侵检测系统。针对提出的入侵系统,将其组成和入侵反应技术进行具体说明。  相似文献   

9.
随着计算机和网络技术的发展,网络入侵事件的日益增加,人们发现只从防御的角度构造安全系统是不够的,入侵检测成为继“防火墙”、“数据加密”等传统安全保护措施后新一代的网络安全保障技术。本文首先介绍入侵检测原理和分布式入侵检测方面的相关工作.在分析已有分布式入侵检测系统模型的基础上,提出了一个基于代理的校园网入侵检测系统模型框架。该模型采用分布式的体系结构.由一个代理控制中心和若干代理组成.结合了基于网络和基于主机的入侵检测方法。使用代理技术在分布式环境下对入侵进行检测,可以有效地检测各种入侵.并具有很好的可扩充性。  相似文献   

10.
针对传统分布式入侵检测系统的组件之间依赖程度大、智能化程度不高、系统自身结构固定且不能适应入侵的变化等问题的局限性,在对"软件人"的相关理论和智能特性研究基础上,提出一种基于群体"软件人"(Multi-SoftMan,MSM)的智能入侵检测系统(MSMIIDS).MSMIIDS采取无控制中心的分布式"软件人"体系结构,以自治"软件人"为组织单元,改进了传统分布式入侵检测系统由于高层节点单一无冗余而产生的可靠性差的缺陷,从构造上克服了分布式入侵检测系统的脆弱性.同时MSMIIDS系统中的各"软件人"组件可根据检测需要动态地调整自身状态,以达到动态适应检测任务的需要,从而解决了信任社区内与社区间的协同预警及防御问题,为实现网络系统安全提供了一种新方法.  相似文献   

11.
Multi—SoftMan入侵防御系统模型的智能弹性架构   总被引:3,自引:0,他引:3  
"软件人"(SoftMan,SM)是在Agent(代理)、智能机器人、人工生命等技术基础上提出的一个新概念,它为解决当前网络入侵检测中存在的诸多问题提供了新的思路.本文在深入研究入侵检测与防护技术的基础上,受"软件人"技术的启示,提出了基于群体"软件人"(Multi-SoftMan,MSM)入侵防御系统的智能协商控制模型及相应的算法.模型采取无控制中心的群体"软件人"结构,充分利用"软件人"本身的独立性、自主性、自学习、自适性、遗传和变异等特性,尽量降低各检测部件间的相关性,避免了单个中心分析器带来的单点失效问题.每个数据采集部件、检测部件和分析部件都是独立的单元,不仅实现了数据采集的分布化,而且将入侵检测和实时响应分布化,提高了系统的健壮性,真正实现了分布式检测的思想,这有助于解决目前入侵检测系统普遍存在的智能化程度不高、系统不易维护、检测效率低下等问题.  相似文献   

12.
工业控制系统入侵检测技术的研究及发展综述   总被引:1,自引:0,他引:1  
入侵检测是工控安全防护技术的重要组成部分。针对工控系统入侵检测技术的研究与应用,分别从检测特征、算法设计、应用环境等角度对目前的研究工作进行总结,介绍入侵检测在保障系统安全运行中的实际应用,讨论了工控入侵检测技术研究的关键问题。为提高工控入侵检测技术的异常行为防御能力,根据工控系统环境的复杂性和入侵检测的特殊性,对相关研究中存在的问题与不足进行分析,并结合工业控制系统网络化与信息化的发展现状和不断增强的安全防御要求,对工控入侵检测研究进行展望,提出了与大数据处理融合、智能化检测系统等的发展方向。  相似文献   

13.
本文主要研究的就是入侵检测系统,从基本概念入手,对其入侵检测过程做了详细阐述,通过也讨论了入侵检测系统的未来发展道路.  相似文献   

14.
15.
We present FI2DS a file system, host based anomaly detection system that monitors Basic Security Module (BSM) audit records and determines whether a web server has been compromised by comparing monitored activity generated from the web server to a normal usage profile. Additionally, we propose a set of features extracted from file system specific BSM audit records, as well as an IDS that identifies attacks based on a decision engine that employs one-class classification using a moving window on incoming data. We have used two different machine learning algorithms, Support Vector Machines (SVMs) and Gaussian Mixture Models (GMMs) and our evaluation is performed on real-world datasets collected from three web servers and a honeynet. Results are very promising, since FI2DS detection rates range between 91% and 95.9% with corresponding false positive rates ranging between 8.1× 10−2 % and 9.3× 10−4 %. Comparison of FI2DS to another state-of-the-art filesystem-based IDS, FWRAP, indicates higher effectiveness of the proposed IDS in all three datasets. Within the context of this paper FI2DS is evaluated for the web daemon user; nevertheless, it can be directly extended to model any daemon-user for both intrusion detection and postmortem analysis.  相似文献   

16.
生物的免疫系统成功地保护生物自身免受外来病原体的侵害,计算机的安全问题与生物免疫系统所遇到的问题具有惊人的相似,两者都在不断变化的环境中维持系统的稳定性。提出了免疫系统的分布的、灵活的、自适应和鲁棒的解决方式,这些特性正是计算机安全领域中期望得到的。用模拟免疫系统的工作原理来解决诸如故障诊断、病毒监测、异常检测等问题。  相似文献   

17.
分析了当前的入侵检测技术的发展及存在的主要缺陷,介绍了移动Agent的概念及其优点,提出了一种新的基于移动Agent的分布式入侵检测模型MABDIDS。MABDIDS利用移动Agent的优点,设计了针对主机和网络两种环境而分别具有不同运行机制的两种检测主体,通过将多个监控节点组织成层次结构来协同实现分布式入侵检测,解决了当前分布式入侵检测系统中存在的主要问题。  相似文献   

18.
In this paper, a four-angle-star based visualized feature generation approach, FASVFG, is proposed to evaluate the distance between samples in a 5-class classification problem. Based on the four angle star image, numerical features are generated for network visit data from KDDcup99, and an efficient intrusion detection system with less features is proposed. The FASVFG-based classifier achieves a high generalization accuracy of 94.3555% in validation experiment, and the average Mathews correlation coefficient reaches 0.8858.  相似文献   

19.
A hybrid intrusion detection system design for computer network security   总被引:1,自引:0,他引:1  
Intrusions detection systems (IDSs) are systems that try to detect attacks as they occur or after the attacks took place. IDSs collect network traffic information from some point on the network or computer system and then use this information to secure the network. Intrusion detection systems can be misuse-detection or anomaly detection based. Misuse-detection based IDSs can only detect known attacks whereas anomaly detection based IDSs can also detect new attacks by using heuristic methods. In this paper we propose a hybrid IDS by combining the two approaches in one system. The hybrid IDS is obtained by combining packet header anomaly detection (PHAD) and network traffic anomaly detection (NETAD) which are anomaly-based IDSs with the misuse-based IDS Snort which is an open-source project.The hybrid IDS obtained is evaluated using the MIT Lincoln Laboratories network traffic data (IDEVAL) as a testbed. Evaluation compares the number of attacks detected by misuse-based IDS on its own, with the hybrid IDS obtained combining anomaly-based and misuse-based IDSs and shows that the hybrid IDS is a more powerful system.  相似文献   

20.
A supervised clustering algorithm for computer intrusion detection   总被引:2,自引:1,他引:1  
We previously developed a clustering and classification algorithm—supervised (CCAS) to learn patterns of normal and intrusive activities and to classify observed system activities. Here we further enhance the robustness of CCAS to the presentation order of training data and the noises in training data. This robust CCAS adds data redistribution, a supervised hierarchical grouping of clusters and removal of outliers as the postprocessing steps.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号