共查询到20条相似文献,搜索用时 15 毫秒
1.
通常误用检测所定义的攻击特征仅限于单一信息,如网络信息或主机信息,而由单一信息所产生的警报,由于针对某些攻击无法精确做出判断,所以误报比例相对较高。针对基于误用检测的网络入侵检测系统,建立了一个警报过滤机制。经过分析,可以找出攻击成功时所需具备的环境条件以及所会呈现的各种不同来源性质的攻击特征,入侵检测系统可据此在发现可疑入侵时,加以及时确认核查。通过运用这些异质信息,可明显减少误报的发生,提高了入侵检测报警的正确率。 相似文献
2.
为解决信息不完备情况下的检测准确率低、时间长的问题,提出面向不完备信息的网络入侵检测方法。针对信息不完备,采用基于SMOTE的采样方法增加少数类样本,实现信息特征稳定下的数据完备化。针对特征冗余,构建基于DBN的特征低维映射,实现数据降维,以便轻量级检测。基于SVM算法,精准捕捉入侵特征,实现快速的轻量级入侵检测。实验结果表明,信息完备化处理提高了罕见攻击的检测准确率,特征降维大幅降低了检测时长。 相似文献
3.
Semantic integration of heterogeneous information sources 总被引:15,自引:0,他引:15
Sonia Bergamaschi Silvana Castano Maurizio Vincini Domenico Beneventano 《Data & Knowledge Engineering》2001,36(3):215-249
4.
入侵检测是计算机网络安全中不可或缺的组成部分,其中异常检测更是该领域研究的热点内容。现有的检测方法中,SVM 能够在小样本条件下保持良好的检测状态。但是单一的SVM检测仍存在检测率不高、误报率过高等局限性。结合D-S证据理论,提出一种基于多SVM融合的异常检测方法,有效地弥补单个SVM检测的局限性。通过KDD99评测数据的评测实验表明,该方法有效地提高了入侵检测率的同时降低了误报率,大幅度地提高了入侵检测系统的检测性能。 相似文献
5.
6.
7.
This paper presents an intelligent video surveillance system with the metadata rule for the exchange of analyzed information. We define the metadata rule for the exchange of analyzed information between intelligent video surveillance systems that automatically analyzes video data acquired from cameras. The metadata rule is to effectively index very large video surveillance databases and to unify searches and management between distributed or heterogeneous surveillance systems more efficiently. The system consists of low-level context-aware, high-level context-aware and intelligent services to generate metadata for the surveillance systems. Various contexts are acquired from physical sensors in monitoring areas for the low-level context-aware system. The situation is recognized in the high-level context-aware system by analyzing the context data collected in the low-level system. The system provides intelligent services to track moving objects in Fields Of View (FOVs) and to recognize human activities. Furthermore, the system supports real-time moving objects tracking with Panning, Tilting and Zooming (PTZ) cameras in overlapping and non-overlapping FOVs. 相似文献
8.
安全的分布式入侵检测系统框架 总被引:2,自引:0,他引:2
针对分布式入侵检测系统在安全上的需求,从系统基础架构、身份认证和安全通信等方面进行研究分析,提出了一个利用移动代理技术实现检测引擎,并使用公钥基础设施(PKI)认证技术和椭圆曲线密码(ECC)技术保障系统整体安全性的分布式入侵检测系统框架--SADIDS,能有效地保障入侵检测系统的安全,同时具有实现简单灵活、移动性强的特点. 相似文献
9.
10.
网络入侵检测系统(IDS)是保障网络安全的有效手段,但目前的入侵检测系统仍不能有效识别新型攻击,根据国内外最新的图数据挖掘理论,设计一个特征子图挖掘算法,并将其应用到入侵检测系统中,该算法挖掘出正常的特征子结构,与之偏离的子结构为异常结构。实验结果表明,该系统在识别新型攻击上具有较高检测率。 相似文献
11.
12.
Adam Piotr Grzech 《Artificial Life and Robotics》2009,14(4):453-456
Distributed intrusion detection systems, which consist of spatially distributed monitoring elements, may be applied to detect intrusions in a real-time manner based on the analysis of collected data. This article will present and discuss some selected aspects of the architecture and efficiency of detection systems. The first part considers intrusion detection capabilities as being dependent on different distributed computer communication system parameters. The aim of the second part is to present an idea of the hierarchical architecture of distributed intrusion detection systems, and to assess the quality of monitoring performed in the lower layer of the hierarchical architecture of a distributed intrusion detection system. 相似文献
13.
14.
基于D-S理论的入侵检测系统 总被引:2,自引:0,他引:2
单一的检测方法很难对所有的入侵获得很好的检测结果。所以,怎样将多种安全方法结合起来,为网络提供更加有效的安全保护,已经成为当前安全领域的研究热点之一。提出了一种基于数据融合的入侵检测系统,并将证据理论引入到网络安全中的入侵检测领域。该系统能够有效地解决单一检测算法无法对所有入侵都有很好检测效果的缺陷,并且相对于单一检测方法系统具有更好的可扩展性和鲁棒性。 相似文献
15.
蔡勇 《计算机工程与设计》2008,29(24)
针对网络攻击技术呈现分布式协同攻击的特点,提出了入侵检测和防火墙相互协同的防御系统框架,它由上层的安全策略控制中心和下层的多个防御单元构成一种层次化集中管理结构.为了使防御系统中各安全系统之间协同,建立了基于Agent的通信机制.在此基础上对防御系统的安全策略控制中心和防御单元进行详细设计,实现安全策略的制定,分发,更新和重配置,使得各安全系统能够协作互动,最大程度上保证系统的安全. 相似文献
17.
针对传统的入侵检测算法精度低,结果稳定性差的问题,提出了一种基于构造性核函数覆盖聚类和最大化最小概率机器回归方法的入侵检测算法。首先,利用核函数覆盖将原空间的待分类样本映射到一个高维的特征空间中,使得样本变得线性可分;然后通过控制错分率实现分类的最大化,并利用最大最小概率机的高维映射泛化特性,实现了不同核函数下的数据多维分类问题。实验结果证明,该算法具有分类准确率高、稳定性好的特点。 相似文献
18.
入侵检测系统是当前信息系统防护的重要手段之一,它的性能设计是一个重要的研究课题,首先提出了入侵检测系统性能评价指标,然后对性能的制约因素和设计解决方案进行了论述,最后对入侵检测系统性能发展趋势进行了预测和分析。 相似文献
19.
针对Snort系统不能检测新的入侵行为的缺点,提出一种基于规则泛化的Snort入侵检测系统的改进模型。该模型结合Snort规则的特征和数据挖掘中的知识,提出聚类泛化和最近邻泛化两种新的规则泛化方法来改进规则,增强Snort的检测能力,从而达到识别更多入侵行为的目的。实验结果表明:在不显著增加误报率的前提下,采用规则泛化的Snort能够检测出原来系统不能发现的入侵行为,提高检测率达8.2%。 相似文献
20.