首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
在分析目前入侵检测系统所面临的问题的基础上,结合先进的移动代理技术,提出了一个基于移动Agent的入侵检测系统模型。该系统具有安全性强、可移植性好、效率高等突出特点。  相似文献   

2.
胡博 《电力信息化》2005,3(12):39-41
保障电力企业信息网络的安全是当前电力企业信息化建设的重点。介绍入侵检测系统的原理及分类,并以电力企业信息网为例.论述入侵检测策略管理和高风险安全事件管理.重点阐述了入侵检测系统在实际应用中的管理和意义。  相似文献   

3.
分析了电力信息网络安全结构及存在的入侵问题,提出将数据挖掘算法应用于电力信息网络的入侵检测。在入侵检测中使用关联规则分析算法,挖掘网络数据流中特征之间的关联关系。提出了一种针对网络入侵检测规则生成方法的AR_Tree算法,该算法解决了传统关联规则算法存在的多次扫描和无效规则问题。实验证明,此算法在规则生成和对网络入侵检测方面应用效果比传统算法优越,可以有效检测电力信息网络中的入侵行为。  相似文献   

4.
描述了入侵检测的概念、功能和性能指标,介绍了入侵检测系统的分类、多种入侵检测技术以及CIDF模型。  相似文献   

5.
介绍了基于数据挖掘技术的入侵检测系统的工作原理及其特点,说明了该检测系统中的模块的作用,提出了用入侵检测系统建立安全体系,来加强电厂网络安全监控与管理的思想,并结合电厂信息网络的实际情况,给出了该系统在电厂中的实际应用方案。  相似文献   

6.
入侵检测技术探讨   总被引:1,自引:0,他引:1  
探讨入侵检测技术在网络安全中的重要作用,介绍了几种常见的入侵检测系统,分析其有关的理论和实践,指出入侵检测系统今后的发展方向。  相似文献   

7.
介绍电力系统信息网络的特点和整体安全需求及各技术层面的解决办法,重点分析网络层的安全设计策略,即在中心控制台采用基于数据挖掘技术的网络入侵检测系统,可以实时地把握关键网段中的入侵动向.  相似文献   

8.
电力市场在运营的过程中经常存在系统入侵的问题。基于人工免疫的入侵检测系统,提出针对电力市场技术系统的入侵检测模型,在对电力市场运行机制的结构与功能进行分析的基础上利用实验证明检测方案的可行性。  相似文献   

9.
通过在入侵检测系统中应用分布式移动代理技术,提出分布式入侵检测系统的框架结构,较全面地分析系统构成和工作方式.该模型充分利用移动代理独有特点,从而避免传统网络入侵检测系统得不足,提高入侵检测系统的效能.  相似文献   

10.
受免疫系统的排斥异己机理的启发,提出了一种基于人工免疫原理的入侵检测方法.可以通过基因搜索进化,区分网络数据流中的各种程度的入侵行为。通过使用入侵检测数据集合证明了此方法可以用来检测各种入侵计算机网络的行为。  相似文献   

11.
介绍了电力信息网络总体防护体系结构及安全现状,阐述了在电力信息网中常用的防火墙、入侵检测系统(IDS)等防护手段,分析了当前入侵检测方法及难以确定正常与异常的阀值、误报率和漏报率高的不足。提出了基于半马尔可夫决策过程(SMDP)强化学习的IDS模型。论述了强化学习的理论、算法及衡量标准,马尔可夫决策过程,SMDP在电力信息网络中的应用。改进后的SMDP学习算法,使系统的误报率降低、检测率提高。  相似文献   

12.
基于容侵技术的电力企业网络安全体系模型   总被引:1,自引:1,他引:0  
介绍了网络安全体系的发展过程,指出网络防火墙配以入侵检测系统的体系结构由于误检、漏检率较高,往往影响到整个网络的服务性能。针对电力企业网络安全与管理.引入网络容侵的原理,提出一套企业网络安全模型。模型设计一方面提升网络系统自身的容侵能力.另一方面设置网络行为的置信度评价机制,加强对置信度低的网络行为的跟踪和分析,在保证正常网络服务质量的同时,提高网络安检系统的准确性及自适应学习能力。  相似文献   

13.
本文针对入侵检测系统中对入侵事件的误报和漏报,提出了一种将神经网络和遗传算法相结合的方法。该方法基于神经网络算法的局部精确搜索和遗传算法的全局搜索特性,用遗传算法优化神经网络权值,既克服了神经网络算法易陷入局部极值的弊端,又解决了单独使用遗传算法在短时间内难以找到最优解的问题。将得到的网络结构用于入侵检测系统中,使之能够准确的找出已知的攻击行为,并能够发现新的攻击行为。仿真结果表明该方法具有一定的有效性。  相似文献   

14.
容侵技术在电力系统数据网络安全中的应用   总被引:2,自引:1,他引:1  
计算机网络的安全性已成为电力系统正常运行的关键。首先对电力系统数据网络的结构、应用以及安全现状进行了分析,接着介绍了在电力系统数据网络中常用的几种防护手段,并指出了防火墙和入侵检测技术的局限性,认为其主要强调了防护而没有相应的对策处理黑客攻入系统内部的措施。阐述了信息网络在被破坏后的生存性问题,在此基础上引出了容侵的概念,并进一步介绍了诸如容侵策略、方法等基本理论。最后,提出了一种使用冗余和多样性策略的容侵技术构建安全的服务器,以此加强数据网络的安全性确保系统的正常运行。  相似文献   

15.
支持向量机在入侵检测系统中的应用   总被引:2,自引:0,他引:2  
目前的入侵检测系统(IDS)存在着在先验知识较少的情况下推广能力差的问题。简述了IDS的基本原理,从本质上讲,入侵检测实际上是一个分类问题.就是通过检测把正常数据和异常数据分开。给出了入侵检测模型,论述了支持向量机(SVM)是在小样本学习的基础上发展起来的分类器设计方法.专门用于小样本数据.而且对数据维数不敏感.提出了基于SVM的通用入侵检测系统模型,它主要由审计数据预处理器、支持向量机分类器和决策系统3部分组成。说明了SVM系统模型的可行性、模型、工作过程、实现4方面的内容.  相似文献   

16.
崔玮  刘建伟  张其善 《电子测量技术》2006,29(6):144-146,167
网络入侵检测系统是近年来发展较快的一种网络安全技术。文中提出并实现了一种在基于Snort和改进的BM算法的入侵检测系统的实现方案。分析研究了该系统的架构,网络数据截获模块的设计方案。文中还针对传统的Boyer-Moore匹配算法的缺陷进行了讨论,并提出了改进意见。结论显示改进后的算法能够取得更高的匹配效率和更短的匹配时间。  相似文献   

17.
电力系统的安全稳定对于国家安全具有非常重要的意义。作为电力系统的主要环节之一,电力调度网络极易受到高级病毒软件的攻击,而目前常规的基于边界保护的物理隔离不足以抵挡高级病毒软件的入侵,因此开展电力调度系统网络安全防护研究具有非常重要的理论价值与工程意义。基于此,构建了基于Q学习算法的网络状态转移算法,预测网络攻击可能的最佳路径。改进了网络安全度量标准,在系统损失、攻击成本、防御成本的基础上,引入防御回报、网络状态转移成本,以静态经济收益作为网络状态转移的判断准则。应用演化博弈理论构建复制动态方程,动态再现攻防双方的对抗行为,计算经济收益动态变化,预测攻击行为的变化,确定最佳防御策略。实验结果表明基于Q学习算法与演化博弈理论的电力调度网络安全态势感知方案能够有效识别网络攻击的可能路径以及带来的最大威胁,有助于调度人员作出有效决策。  相似文献   

18.
主机入侵检测系统在保护主机方面起着非常重要的作用。文中介绍了主机入侵检测的功能、所用检测方法和系统构成,并对主机入侵检测系统技术特征和存在问题进行了讨论。最后提出了一种基于数据挖掘的主机入侵检测系统模型,对于模型中的加权关联规则和分类算法进行了详细的论述。此模型能够提高入侵检测的检测率,减少误报率。  相似文献   

19.
针对无线传感器网络易遭受内部节点攻击的问题,本文提出了一种基于演化博弈的无线传感器网络入侵检测方法。将传感器网络的攻防对抗映射到博弈过程中,建立恶意节点和簇头节点之间的攻防博弈模型,改进传统复制动态方程,使得簇头节点在演化博弈过程中考虑到其他节点的历史策略,预测恶意节点的攻击策略;同时将改进复制动态方程应用于入侵检测算法,提高算法响应时间。实验表明,与传统方法的复制动态方程相比,采用该算法使得演化博弈能够快速达到均衡,收敛速度相比传统方法提高了80%,保障了网络安全性的同时避免了传感器网络检测能量的消耗。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号