共查询到16条相似文献,搜索用时 78 毫秒
1.
2.
3.
本论文从网络安全现状出发,介绍了入侵检测的原理和基本技术,随后就企业如何在已有网络的基础上建立一个可扩展的网络入侵检测系统以及整个方案的设计、实现作了相关阐述,同时强调了安全意识在网络安全中的重要性。 相似文献
4.
网络入侵检测技术研究 总被引:3,自引:0,他引:3
对入侵检测作较全面的综述性介绍,首先从入侵、入侵检测的概念出发,接着介绍入侵检测的分类和入侵检测系统的模型,最入对入侵检测的各种方法进行简要分析。 相似文献
5.
入侵检测是收集计算机系统、网络中的多关键点信息,通过对这些信息的分析,从中发现系统或网络中存在的被攻击迹象以及违反安全策略的行为。基于此,提出了一种基于Agent技术的DIDS系统结构模型,以有效地解决对入侵检测系统中网络流量不断增大而造成的数据包丢失问题。该系统可依据网络流量的大小动态调整系统中的检测Agent数量,既不过多消耗系统资源又从而分担了网络流量。 相似文献
6.
根据循环神经网络(recurrent neural network,RNN)与长短期记忆(long short-term memory,LSTM)网络运行特征,优化LSTM得到变体门控循环单元(gate recurrent unit,GRU)网络,构建得到GRU-LSTM算法,并与传统Softmax(逻辑回归)分类技术进行对比。研究结果表明:通过dropout(临时丢弃函数)进行网络训练,实现减弱神经元间的相互作用,有效防止过拟合。实验测试GRU-LSTM和GRU-Softmax两个模型的dropout值分别为0.82与0.79。GRU-LSTM表现出比GRU-Softmax更高的控制精确度和检测率。GRU-LSTM算法在检测攻击时将其判断成正常行为的概率较小,减小了入侵概率,获得了更优的精确度、检测率与误报率。该算法弥补了传统机器学习算法在处理数据量上的局限性。 相似文献
7.
分布式入侵检测系统研究综述 总被引:6,自引:0,他引:6
介绍了入侵检测的发展概况,指出了传统入侵检测系统的不足,给出并分析了几种典型的分布式入侵检测系统模型。最后,讨论了当前分布武入侵检测系统中存在的问题并展望了未来的发展方向。 相似文献
8.
入侵检测系统的标准化 总被引:1,自引:0,他引:1
入侵检测系统(IDS)的标准化是必然要经历的阶段,标准化的制定有利于不同的IDS之间的协作,从而发现新的入侵活动;有利于IDS与访问控制、应急、入侵追踪等系统交换信息,相互协作,形成一个整体有效的安全保障系统.本文首先介绍了网络安全的重要性,并给出了防火墙和入侵检测系统的相关知识,指出了其中存在的问题,从而说明了入侵检测系统标准化产生的背景,接着介绍了国外已经存在的标准草案,之后着重分析了制定IDS标准的意义以及国内制定标准的可行性,最后展望了IDS标准化发展的方向. 相似文献
9.
10.
随着时代的进步和科学技术的发展,网络已经成为人们生活中不可或缺的重要组成部分,那么网络安全问题就日益重要,入侵检测技术受到了越来越多人的重视。但是目前的入侵检测出现了诸多的问题,有着较高的漏报率,需要引起足够的重视。本文简要分析了入侵检测系统中的改进数据挖掘算法,希望可以提供一些有价值的参考意见。 相似文献
11.
12.
13.
入侵检测系统与标准化 总被引:4,自引:0,他引:4
入侵检测技术是网络安全的主要技术之一。本文阐述了入侵检测系统(IDS)的基本方法和分类,介绍了当前国内外入侵检测系统的标准化工作进展情况,最后展望了IDS标准化发展的方向。 相似文献
14.
入侵检测系统是近几年来网络安全领域的热门技术。为确保网络的安全,结合实际从实现过程、检测方法、入侵检测算法和系统分类等方面详细地做了分析研究[1]。建立起高效的、智能化的网络安全管理体系,才能有效地保证校园网上关键业务和关键数据的安全,从而提出了更加完善的分布式网络入侵检测系统模型。这为今后深入研究网络入侵检测提供了必要的技术依据和发展方向。 相似文献
15.
随着网络通信数据的日益增加,使入侵检测系统(IDS)面临着潜在的未能处理的攻击,这些网络通信大多数包含着大量的多媒体通信。论文针对这种情况,提出了一种通过在IDS中加入一个多媒体检测模块的方法,对多媒体通信进行预处理,以此来提高IDS在大通信量下的检测效率。 相似文献
16.
基于系统调用的入侵检测方法研究 总被引:2,自引:0,他引:2
系统调用是操作系统和用户程序的接口,任何程序都必须通过系统调用才能执行,针对系统调用进行入侵检测的实施.能增加入侵检测的准确性和正确性,并使实时监测和分层安全成为可能。本文分析了在系统调用层面上实现入侵检测的可能性和优越性,详细阐明了目前各种基于系统调用入侵检测的方法和性能比较,讨论了基于系统调用入侵检测研究的发展趋势。 相似文献