共查询到20条相似文献,搜索用时 78 毫秒
1.
郑军 《电子制作.电脑维护与应用》2013,(15):140
对于最近几年出现的分布式网络入侵攻击手段,传统的入侵检测系统无法实现有效的入侵检测。针对以上问题,本文在基于多“软件人”技术的基础上,设计了网络复合入侵攻击检测检测树模型。最后,专门针对DoorKnob这种复合攻击提出了具体的检测算法。 相似文献
2.
3.
4.
在讨论传统入侵检测技术的基础上,结合先进的移动代理技术,分析基于移动代理技术的入侵检测系统的模型,研究代理在入侵检测系统中的具体工作机制。 相似文献
5.
在分析了现有入侵检测系统的不足和移动代理技术特点的基础上,提出将移动代理技术应用于入侵检测系统,并给出了系统结构和工作过程,最后讨论了系统的优点和有待于进一步解决的问题。 相似文献
6.
多代理技术在入侵检测中的应用 总被引:3,自引:1,他引:3
由于当前基于主机入侵检测系统的局限性,使得基于代理人的入侵检测技术显得日益重要。讨论从基于主机的入侵检测系统的局限性出发,分析了入侵检测系统中主机检测器基于多代理的技术以及技术实现难点分析。提出了一种基于多代理机制的入侵检测系统方案,并对方案进行了详细分析和设计。 相似文献
7.
8.
9.
随着计算机和网络技术的发展,网络入侵事件的日益增加,人们发现只从防御的角度构造安全系统是不够的,入侵检测成为继“防火墙”、“数据加密”等传统安全保护措施后新一代的网络安全保障技术。本文首先介绍入侵检测原理和分布式入侵检测方面的相关工作.在分析已有分布式入侵检测系统模型的基础上,提出了一个基于代理的校园网入侵检测系统模型框架。该模型采用分布式的体系结构.由一个代理控制中心和若干代理组成.结合了基于网络和基于主机的入侵检测方法。使用代理技术在分布式环境下对入侵进行检测,可以有效地检测各种入侵.并具有很好的可扩充性。 相似文献
10.
剖析了现有的分布式入侵检测系统及其在网络中的优势,将代理(agent)技术应用到分布式入侵检测系统中,并在此基础上提出了一种基于agent的分布式入侵检测系统(agent-based distributed intrusion detectionsystem,ADIDS)的新模型。ADIDS采取无控制中心的多agent结构,充分利用agent本身的独立性与自主性,尽量降低各检测部件间的相关性,避免了单个中心分析器带来的单点失效问题。各个数据采集部件、检测部件都是独立的单元,不仅实现了数据收集的分布化,而且将入侵检测和实时响应分布化,提高了系统的健壮性,真正实现了分布式检测的思想。 相似文献
11.
工业控制系统入侵检测技术的研究及发展综述 总被引:1,自引:0,他引:1
入侵检测是工控安全防护技术的重要组成部分。针对工控系统入侵检测技术的研究与应用,分别从检测特征、算法设计、应用环境等角度对目前的研究工作进行总结,介绍入侵检测在保障系统安全运行中的实际应用,讨论了工控入侵检测技术研究的关键问题。为提高工控入侵检测技术的异常行为防御能力,根据工控系统环境的复杂性和入侵检测的特殊性,对相关研究中存在的问题与不足进行分析,并结合工业控制系统网络化与信息化的发展现状和不断增强的安全防御要求,对工控入侵检测研究进行展望,提出了与大数据处理融合、智能化检测系统等的发展方向。 相似文献
12.
Multi—SoftMan入侵防御系统模型的智能弹性架构 总被引:3,自引:0,他引:3
"软件人"(SoftMan,SM)是在Agent(代理)、智能机器人、人工生命等技术基础上提出的一个新概念,它为解决当前网络入侵检测中存在的诸多问题提供了新的思路.本文在深入研究入侵检测与防护技术的基础上,受"软件人"技术的启示,提出了基于群体"软件人"(Multi-SoftMan,MSM)入侵防御系统的智能协商控制模型及相应的算法.模型采取无控制中心的群体"软件人"结构,充分利用"软件人"本身的独立性、自主性、自学习、自适性、遗传和变异等特性,尽量降低各检测部件间的相关性,避免了单个中心分析器带来的单点失效问题.每个数据采集部件、检测部件和分析部件都是独立的单元,不仅实现了数据采集的分布化,而且将入侵检测和实时响应分布化,提高了系统的健壮性,真正实现了分布式检测的思想,这有助于解决目前入侵检测系统普遍存在的智能化程度不高、系统不易维护、检测效率低下等问题. 相似文献
13.
15.
We present FI2DS a file system, host based anomaly detection system that monitors Basic Security Module (BSM) audit records and determines whether a web server has been compromised by comparing monitored activity generated from the web server to a normal usage profile. Additionally, we propose a set of features extracted from file system specific BSM audit records, as well as an IDS that identifies attacks based on a decision engine that employs one-class classification using a moving window on incoming data. We have used two different machine learning algorithms, Support Vector Machines (SVMs) and Gaussian Mixture Models (GMMs) and our evaluation is performed on real-world datasets collected from three web servers and a honeynet. Results are very promising, since FI2DS detection rates range between 91% and 95.9% with corresponding false positive rates ranging between 8.1× 10−2 % and 9.3× 10−4 %. Comparison of FI2DS to another state-of-the-art filesystem-based IDS, FWRAP, indicates higher effectiveness of the proposed IDS in all three datasets. Within the context of this paper FI2DS is evaluated for the web daemon user; nevertheless, it can be directly extended to model any daemon-user for both intrusion detection and postmortem analysis. 相似文献
16.
李春晓 《自动化与仪器仪表》2010,(4):9-11
生物的免疫系统成功地保护生物自身免受外来病原体的侵害,计算机的安全问题与生物免疫系统所遇到的问题具有惊人的相似,两者都在不断变化的环境中维持系统的稳定性。提出了免疫系统的分布的、灵活的、自适应和鲁棒的解决方式,这些特性正是计算机安全领域中期望得到的。用模拟免疫系统的工作原理来解决诸如故障诊断、病毒监测、异常检测等问题。 相似文献
17.
分析了当前的入侵检测技术的发展及存在的主要缺陷,介绍了移动Agent的概念及其优点,提出了一种新的基于移动Agent的分布式入侵检测模型MABDIDS。MABDIDS利用移动Agent的优点,设计了针对主机和网络两种环境而分别具有不同运行机制的两种检测主体,通过将多个监控节点组织成层次结构来协同实现分布式入侵检测,解决了当前分布式入侵检测系统中存在的主要问题。 相似文献
18.
Intrusions detection systems (IDSs) are systems that try to detect attacks as they occur or after the attacks took place. IDSs collect network traffic information from some point on the network or computer system and then use this information to secure the network. Intrusion detection systems can be misuse-detection or anomaly detection based. Misuse-detection based IDSs can only detect known attacks whereas anomaly detection based IDSs can also detect new attacks by using heuristic methods. In this paper we propose a hybrid IDS by combining the two approaches in one system. The hybrid IDS is obtained by combining packet header anomaly detection (PHAD) and network traffic anomaly detection (NETAD) which are anomaly-based IDSs with the misuse-based IDS Snort which is an open-source project.The hybrid IDS obtained is evaluated using the MIT Lincoln Laboratories network traffic data (IDEVAL) as a testbed. Evaluation compares the number of attacks detected by misuse-based IDS on its own, with the hybrid IDS obtained combining anomaly-based and misuse-based IDSs and shows that the hybrid IDS is a more powerful system. 相似文献
19.
《Expert systems with applications》2014,41(9):4139-4147
In this paper, a four-angle-star based visualized feature generation approach, FASVFG, is proposed to evaluate the distance between samples in a 5-class classification problem. Based on the four angle star image, numerical features are generated for network visit data from KDDcup99, and an efficient intrusion detection system with less features is proposed. The FASVFG-based classifier achieves a high generalization accuracy of 94.3555% in validation experiment, and the average Mathews correlation coefficient reaches 0.8858. 相似文献
20.
We previously developed a clustering and classification algorithm—supervised (CCAS) to learn patterns of normal and intrusive
activities and to classify observed system activities. Here we further enhance the robustness of CCAS to the presentation
order of training data and the noises in training data. This robust CCAS adds data redistribution, a supervised hierarchical
grouping of clusters and removal of outliers as the postprocessing steps. 相似文献