共查询到20条相似文献,搜索用时 78 毫秒
1.
2.
JIANG Zong-hua 《数字社区&智能家居》2008,(36)
建立了一种基于模块化本体的入侵检测模型,该模型能共享和重用知识并进行分析,具有检测分布式复杂攻击的能力。通过本体的模块化降低对存储空间的要求、提高推理的速度、增强系统的健壮性。用OWL对入侵检测中的模块化本体进行了规格说明并进行了应用举例。 相似文献
3.
随着计算机技术的不断发展,针对主机的入侵和攻击不断增多,入侵手法也不断变化.包括木马,rootkit等恶意软件对计算机用户的个人信息安全造成极大损害.通过对入侵的一般模式进行分析,设计并实现了基于Windows系统主机的入侵防御系统,以行为监控为基础,对主机进行监控,并中止异常行为的运行,及时保护系统.防御系统结合多种监控手段实现,分别从应用层和内核对主机进行保护,对已知和未知攻击都具有较好的防御能力. 相似文献
4.
5.
基于网络的入侵防御系统 总被引:4,自引:2,他引:4
基于网络的入侵检测系统(Network-Based Intrusion Detection System,IDS)存在着策略维护困难、防止攻击能力差、攻击响应不及时等局限性。网络入侵防御系统(Intrusion Prevention System,IPS)采用串联工作方式,能有效地防御网络攻击,抑制网络蠕虫病毒的传播,最终对关键网段的保护起重要作用。 相似文献
6.
入侵防御系统不仅能检测网络中的入侵和攻击行为,并且能够及时地阻断入侵和攻击行为。我们设计的入侵防御系统将Snort的入侵检测规则转化为Linux内核包过滤防火墙使用的规则,使Netfilter不仅具有防火墙的功能,同时具有入侵检测的功能,从而设计出一种新型的融合式入侵防御系统。 相似文献
7.
基于行为的入侵防御系统研究 总被引:2,自引:0,他引:2
文章介绍了目前比较热门的入侵防御系统的概念和工作原理,将开源入侵检测软件Snort和Linux防火墙Netfilter有机结合在一起,提出一种基于行为的入侵防御系统模型,以木马攻击为例,给出系统的具体解决方案及关键技术。 相似文献
8.
肖坚 《数字社区&智能家居》2011,(14)
为了让人们将入侵防御系统与入侵检测系统区分开来,该文首先介绍了入侵防御系统的产生,然后对入侵防御系统与入侵检测系统进行了比较,同时详细分析了入侵防御系统的工作原理。最后,根据安全技术的发展趋势,预测了入侵防御系统的发展方向。 相似文献
9.
网络安全在今天社会中变得越来越重要。入侵防御系统是信息安全性保证的重要组成部分之一,使用新的方法提高其实时性和适应性已经成为热点。对入侵防御系统基本原理进行研究的基础上,讨论了遗传算法和神经网络相结合在入侵防御中的应用,给出了采用代理技术的系统结构。 相似文献
10.
网络安全在今天社会中变得越来越重要。入侵防御系统是信息安全性保证的重要组成部分之一,使用新的方法提高其实时性和适应性已经成为热点。本文在对其基本原理进行介绍的基础上,讨论了神经网络在入侵防御系统中的应用,是今后入侵防御的一个研究方向。 相似文献
11.
12.
针对传统的信息泄漏检测技术无法有效检测Android应用中存在的隐式信息泄露的问题,提出了一种将控制结构本体模型与语义网规则语言(SWRL)推理规则相结合的Android隐式信息流(ⅡF)推理方法。首先,对控制结构中能够产生隐式信息流的关键要素进行分析和建模,建立控制结构本体模型;其次,通过分析隐式信息泄露的主要原因,给出基于严格控制依赖(SCD)隐式信息流的判定规则并将其转换为SWRL推理规则;最后,将添加的控制结构本体实例与推理规则共同导入到推理引擎Jess中进行推理。实验结果表明:所提方法能够推理出多种不同性质的SCD隐式流,公开样本集的测试准确率达到83.3%,且推理耗时在分支数有限时处于合理区间。所提模型方法可有效辅助传统信息泄露检测提升其准确率。 相似文献
13.
基于SWRL的网络管理信息定义 总被引:3,自引:0,他引:3
针对当前现有的网络与系统管理信息定义语言种类多、语义和规则描述能力弱的缺陷,提出了一种在基于本体的网络管理框架中使用语义网规则语言SWRL(SemanticWebRuleLanguage)定义网络管理信息的方法。通过本体语言从语义的层面整合现有的管理信息定义语言,使用RuleML(RuleMarkupLanguage)定义管理行为的规则,提高了网络管理信息定义的表达力,为智能网管奠定了基础。 相似文献
14.
15.
抽取图像颜色、形状、纹理特征,通过本体映射,建立本体表示的图像情感特征库。以中国情感图片系统作为训练样本,挖掘图像特征与情感之间的关联关系,并通过语义网规则语言SWRL(Semantic Web Rule Language)表示关联规则,建立情感映射规则库。情感推理引擎使用情感映射规则对图像特征进行推理,达到识别图像情感语义的目的。 相似文献
16.
17.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线。而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位。本文就是把入侵容忍加载到入侵防护系统中。数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统。本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计。 相似文献
18.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线.而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位.本文就是把入侵容忍加载到入侵防护系统中.数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统.本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计. 相似文献
19.
随着电子商务网站和在线商品数量不断增加,电子目录技术变得越来越重要。现有电子目录及标准只是产品分级概念和属性的结合,不能进行基于规则推理的智能化服务,使用SWRL编写电子目录本体的产品关联规则,可以更好地提供基于规则推理的电子目录服务。主要在电子目录标准、本体论和语义Web研究基础上,利用SWRL语言的逻辑表达能力,来构造与研究电子目录本体的SWRL规则,并对产品配置规则,规则推理做出探讨。 相似文献