首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
基于网络入侵检测的分析与研究   总被引:1,自引:0,他引:1  
首先从网络入侵检测的概念、方法和入侵检测系统的分类入手,分析与总结了目前入侵检测系统和相关技术,指出现在的入侵检测系统存在的缺点一误报和漏报的矛盾、海量信息与分析代价的矛盾等.最后探讨了入侵检测技术的发展方向.  相似文献   

2.
基于系统调用的入侵检测技术研究   总被引:1,自引:0,他引:1  
系统调用序列已经成为基于主机的入侵检测系统重要的数据源之一。通过对系统调用的分析来判断入侵事件,具有准确性高、误警率低和稳定性好等优点。目前国际上这方面的研究主要集中在如何设计一个有效的检查算法以提高检测效率。本文对当前国际上系统级入侵检测技术进行了总结,对主要的分析方法特别是数据挖掘技术进行了详细讨论和分析,然后设计一个基于系统调用入侵检测的通用模型。  相似文献   

3.
基于系统调用的入侵检测方法研究   总被引:2,自引:0,他引:2  
系统调用是操作系统和用户程序的接口,任何程序都必须通过系统调用才能执行,针对系统调用进行入侵检测的实施.能增加入侵检测的准确性和正确性,并使实时监测和分层安全成为可能。本文分析了在系统调用层面上实现入侵检测的可能性和优越性,详细阐明了目前各种基于系统调用入侵检测的方法和性能比较,讨论了基于系统调用入侵检测研究的发展趋势。  相似文献   

4.
首先从网络入侵检测的概念、方法和入侵检测系统的分类入手,分析与总结了目前入侵检测系统和相关技术,指出现在的入侵检测系统存在的缺点-误报和漏报的矛盾、海量信息与分析代价的矛盾等。最后探讨了入侵检测技术的发展方向。  相似文献   

5.
基于DET曲线的入侵检测评估方法   总被引:2,自引:2,他引:0  
采用DET曲线方法评估入侵检测系统的性能,并引入期望代价等值线以及DET曲线上最佳操作点等评估参数.通过期望代价等值线与DET曲线的切点得到最佳操作点,采用Columbia ROC和Emerald ROC数据,实现了基于DET曲线的入侵检测评估方法.结果表明,该方法能够很直观的评估入侵检测方法的性能.  相似文献   

6.
一种基于审计的入侵检测模型及其实现机制   总被引:11,自引:3,他引:11  
刘海峰  卿斯汉  蒙杨  刘文清 《电子学报》2002,30(8):1167-1171
文中对基于系统调用序列的入侵检测进行了深入的研究,提出了一种新的基于审计事件向量的入侵检测模型(AUDIDS).这一模型除了具有系统调用序列入侵检测模型的优点外,比之已有的模型具有更丰富的语义及更高的效率.针对此模型,文中还给出了此模型在linux上的实现机制,实现了审计事件的定义、收集和存储,并对正常库的存储及匹配方法进行了改进.  相似文献   

7.
首先介绍了基于主机系统调用的入侵检测的概念,进而说明了研究基于主机系统调用序列的实时入侵检测系统的重要性;然后提出了该系统的模型设计方案,包括结构分析、接口设计和相关算法;最后给出了仿真实验和实验数据分析。  相似文献   

8.
包剑 《信息技术》2004,28(12):70-71,88
Linux操作系统调用信息对于描述主机系统的安全状态有重要的作用,分析了Linux操作系统调用信息在入侵检测中的应用;阐述了入侵检测系统Host Keeper中系统调用传感器的原形框架、软件设计和实现方法;并给出了利用Linux操作系统调用信息进行入侵检测的研究。  相似文献   

9.
随着运营商网络大量业务互联网化,网络安全成为重中之重,各种防御措施随之出现,其中入侵检测技术和蜜罐技术成为业界非常关注的两种安全防御技术。文章详细介绍这两种技术及入侵检测系统(IDS)的相关原理,通过分析入侵检测技术和蜜罐技术的优缺点,提出基于两种技术优势互补、克服劣势思路的一种入侵检测系统与蜜罐联合部署提高网络安全性的解决方案。  相似文献   

10.
首先对入侵检测技术的研究背景进行阐述,然后对入侵检测系统的有关技术、网络入侵检测技术、评价入侵检测系统的指标和CIDF标准框架进行了深入研究。其中对于入侵检测系统详细地讲解了基于主机的入侵检测系统和基于网络的入侵检测系统;对于入侵检测技术深入讲解了误用检测技术、异常检测技术和混合检测技术;对于入侵检测性能指标详细讲解了漏报和误报、系统负荷、检测延迟时间和抗攻击能力。最后对网络入侵检测技术的未来发展方向进行了展望。  相似文献   

11.
针对目前的入侵检测系统(IDS)准确度不高、自适应性差、检测效率低等问题,本文基于决策树分类算法,设计了一个基于决策树的入侵检测系统模型。将决策树算法作为分类器应用于入侵检测的过程中,提高了入侵检测系统的性能。  相似文献   

12.
基于移动代理的入侵检测技术是近几年发展起来的一种新技术。主要介绍了基于移动代理技术的入侵检测系统模型的历史、概念、特点并介绍了一种Spara的模型。  相似文献   

13.
泄漏电缆入侵检测系统所处的外部环境较为复杂,为降低环境因素对泄露电缆入侵检测的影响,提出了基于卷积神经网络的入侵检测算法。通过卷积神经网络处理大量的样本数据,并从数据中自动提取内在特性,实现泄漏电缆电磁入侵检测系统更低的误报率、漏报率和更高的定位精度的目标,搭建了卷积神经网络入侵检测模型,并用样本数据对模型进行训练和测试。模型测试结果表示其具有低漏报率和误报率,定位精度可达到1 m。  相似文献   

14.
基于现代黑客技术多样化、复杂化,分析了传统防火墙的缺点,从而引进入侵检测技术,增进了网络安全技术的发展。通过对传统的入侵检测结构的比较,阐述了一种独特的入侵检测方式一基于移动代理的分布式入侵检测。介绍了它的系统框架,工作流程以及关键的技术。  相似文献   

15.
随着基于网络的服务的迅速增长,入侵检测系统的检测性能已变的越来越重要。为了提高入侵检测系统的检测率和降低其误报率,本文通过将网管系统和入侵检测系统相结合,提出了一种用于分布式入侵检测系统的层次化协作模型,提供集成化的检测、报告和响应功能。在检测引擎的实现上,使用了信息管理库(MIB)作为数据源,可有效检测流量为基础的攻击模式。应用结果表明,该模型可有效增强网络管理的安全性能,提高入侵检测系统的效率。  相似文献   

16.
计算机网络安全环境不断恶化,各种网络攻击行为层出不穷,入侵检测技术作为一种主要的网络安全技术引起了人们的广泛关注。伴随着网络对实时性、吞吐量等的更高要求,入侵检测技术的检测效率逐渐成为系统的瓶颈问题。该文提出了一种基于DFA模式匹配引擎的入侵检测方法,该方法利用DFA在模式匹配方面的优越性以提高入侵检测系统的检测效率;之后,该文对该方法进行了相关性能分析。该文的研究将有助于入侵检测技术的不断完善与发展。  相似文献   

17.
异常入侵检测方法的研究   总被引:1,自引:0,他引:1  
刘浩  李杰 《信息技术》2003,27(12):63-65
入侵检测技术作为保护网络安全的一种解决方案,越来越受到人们的重视。根据入侵检测原理的不同,入侵检测可分为误用检测和异常检测两种。分析了几种常用的异常入侵检测方法,最后讨论了现在入侵检测技术面临的问题以及今后的发展方向。  相似文献   

18.
入侵检测技术及其发展趋势   总被引:4,自引:0,他引:4  
姚君兰 《信息技术》2006,30(4):172-175
入侵检测是一个主动的和重要的网络安全研究领域,首先介绍了入侵检测系统的发展过程;阐述了入侵检测系统的功能、通用模型夏分类,并重点分析了入侵检测系统的各种入侵检测技术;最后指出了目前入侵检测系统面临的主要挑战,并提出了入侵检测技术的未来发展趋势。  相似文献   

19.
基于状态的入侵检测系统研究   总被引:1,自引:0,他引:1  
饶元  冯博琴 《信息技术》2003,27(12):50-53
网络入侵检测作为一种新型的主动安全技术,成为目前网络安全技术研究的热点之一。通过对入侵检测的概念分析,提出一种基于处理过程的IDS分类方法并利用有限自动机DFA的状态转移模型对IDS的入侵检测过程进行模拟,并给出了相应的一种优化算法,最后,提出了要解决的问题以及未来的4个主要发展方向。  相似文献   

20.
网络入侵检测技术研究   总被引:3,自引:0,他引:3  
对入侵检测作较全面的综述性介绍,首先从入侵、入侵检测的概念出发,接着介绍入侵检测的分类和入侵检测系统的模型,最入对入侵检测的各种方法进行简要分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号