首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
入侵防御系统研究   总被引:7,自引:1,他引:6  
入侵防御系统(IPS)是能够检测到任何攻击行为,包括已知和未知攻击,并能够有效地阻断攻击的硬件或者软件系统.讨论了入侵防御系统的概念和特征,分析了当前IPS的4种实现模型(在线模型、7层交换模型、7层防火墙模型和混合模型)的优缺点.为解决这些模型在同时提高网络性能和入侵检测准确度方面的难题,给出了一个基于WindForce千兆网络数据控制卡的嵌入式入侵防御系统的实现实例.  相似文献   

2.
建立了一种基于模块化本体的入侵检测模型,该模型能共享和重用知识并进行分析,具有检测分布式复杂攻击的能力。通过本体的模块化降低对存储空间的要求、提高推理的速度、增强系统的健壮性。用OWL对入侵检测中的模块化本体进行了规格说明并进行了应用举例。  相似文献   

3.
王洋  祝跃飞  孙晓妍 《计算机工程与设计》2007,28(19):4606-4608,4611
随着计算机技术的不断发展,针对主机的入侵和攻击不断增多,入侵手法也不断变化.包括木马,rootkit等恶意软件对计算机用户的个人信息安全造成极大损害.通过对入侵的一般模式进行分析,设计并实现了基于Windows系统主机的入侵防御系统,以行为监控为基础,对主机进行监控,并中止异常行为的运行,及时保护系统.防御系统结合多种监控手段实现,分别从应用层和内核对主机进行保护,对已知和未知攻击都具有较好的防御能力.  相似文献   

4.
入侵防御系统研究   总被引:1,自引:0,他引:1  
为了澄清人们对入侵防御系统(Intrusion Prevention System,IPS)的认识,该文在分析了传统防火墙和入侵检测系统(IDS)不足的基础上,介绍了入侵防御系统的产生原因,比较了入侵检测系统和入侵防御系统,详细分析了入侵防御系统的工作原理。根据当前安全行业及相关行业的现状和发展趋势,重点预测了入侵防御系统未来的发展趋势。  相似文献   

5.
基于网络的入侵防御系统   总被引:4,自引:2,他引:4  
基于网络的入侵检测系统(Network-Based Intrusion Detection System,IDS)存在着策略维护困难、防止攻击能力差、攻击响应不及时等局限性。网络入侵防御系统(Intrusion Prevention System,IPS)采用串联工作方式,能有效地防御网络攻击,抑制网络蠕虫病毒的传播,最终对关键网段的保护起重要作用。  相似文献   

6.
入侵防御系统不仅能检测网络中的入侵和攻击行为,并且能够及时地阻断入侵和攻击行为。我们设计的入侵防御系统将Snort的入侵检测规则转化为Linux内核包过滤防火墙使用的规则,使Netfilter不仅具有防火墙的功能,同时具有入侵检测的功能,从而设计出一种新型的融合式入侵防御系统。  相似文献   

7.
基于行为的入侵防御系统研究   总被引:2,自引:0,他引:2  
文章介绍了目前比较热门的入侵防御系统的概念和工作原理,将开源入侵检测软件Snort和Linux防火墙Netfilter有机结合在一起,提出一种基于行为的入侵防御系统模型,以木马攻击为例,给出系统的具体解决方案及关键技术。  相似文献   

8.
为了让人们将入侵防御系统与入侵检测系统区分开来,该文首先介绍了入侵防御系统的产生,然后对入侵防御系统与入侵检测系统进行了比较,同时详细分析了入侵防御系统的工作原理。最后,根据安全技术的发展趋势,预测了入侵防御系统的发展方向。  相似文献   

9.
网络安全在今天社会中变得越来越重要。入侵防御系统是信息安全性保证的重要组成部分之一,使用新的方法提高其实时性和适应性已经成为热点。对入侵防御系统基本原理进行研究的基础上,讨论了遗传算法和神经网络相结合在入侵防御中的应用,给出了采用代理技术的系统结构。  相似文献   

10.
网络安全在今天社会中变得越来越重要。入侵防御系统是信息安全性保证的重要组成部分之一,使用新的方法提高其实时性和适应性已经成为热点。本文在对其基本原理进行介绍的基础上,讨论了神经网络在入侵防御系统中的应用,是今后入侵防御的一个研究方向。  相似文献   

11.
单汨源  宋泽宇  黄婧 《计算机工程》2010,36(22):265-267
依据产品配置领域的相关知识,提出一种基于本体的大规模定制产品配置概念模型,其中包括配置类型和约束类。定义模型中每个概念及其关系,运用Web本体语言对其进行形式化的描述,使用语义Web规则语言表达特定的约束规则,基于Protégé对该模型进行有效性检验。  相似文献   

12.
针对传统的信息泄漏检测技术无法有效检测Android应用中存在的隐式信息泄露的问题,提出了一种将控制结构本体模型与语义网规则语言(SWRL)推理规则相结合的Android隐式信息流(ⅡF)推理方法。首先,对控制结构中能够产生隐式信息流的关键要素进行分析和建模,建立控制结构本体模型;其次,通过分析隐式信息泄露的主要原因,给出基于严格控制依赖(SCD)隐式信息流的判定规则并将其转换为SWRL推理规则;最后,将添加的控制结构本体实例与推理规则共同导入到推理引擎Jess中进行推理。实验结果表明:所提方法能够推理出多种不同性质的SCD隐式流,公开样本集的测试准确率达到83.3%,且推理耗时在分支数有限时处于合理区间。所提模型方法可有效辅助传统信息泄露检测提升其准确率。  相似文献   

13.
基于SWRL的网络管理信息定义   总被引:3,自引:0,他引:3  
针对当前现有的网络与系统管理信息定义语言种类多、语义和规则描述能力弱的缺陷,提出了一种在基于本体的网络管理框架中使用语义网规则语言SWRL(SemanticWebRuleLanguage)定义网络管理信息的方法。通过本体语言从语义的层面整合现有的管理信息定义语言,使用RuleML(RuleMarkupLanguage)定义管理行为的规则,提高了网络管理信息定义的表达力,为智能网管奠定了基础。  相似文献   

14.
基于上下文推理的指挥所业务交互研究   总被引:1,自引:0,他引:1       下载免费PDF全文
基于指挥所操作业务的应用需求,定义适用于指挥所中人机交互的上下文信息。在选取该上下文信息的过程中,利用OWL语言完成指挥所业务上下文描述,建立交互信息上下文感知模型。运用SWRL逻辑规则对交互信息上下文进行推理,获得业务交互过程中高层上下文语义后进行自适应调整。以一个师指挥所作战指挥业务想定为例,说明计算机通过用户交互位置和上级指令上下文信息进行调整,从而满足当前用户的交互位置和交互业务。  相似文献   

15.
抽取图像颜色、形状、纹理特征,通过本体映射,建立本体表示的图像情感特征库。以中国情感图片系统作为训练样本,挖掘图像特征与情感之间的关联关系,并通过语义网规则语言SWRL(Semantic Web Rule Language)表示关联规则,建立情感映射规则库。情感推理引擎使用情感映射规则对图像特征进行推理,达到识别图像情感语义的目的。  相似文献   

16.
基于概念代数的本体演化   总被引:1,自引:0,他引:1       下载免费PDF全文
针对本体模型的维护和演化问题,将代数格与概念格相结合,定义概念代数,提出基于概念代数的奉体演化3层结构,包括原子概念层、原子概念关系层、应用层。分析概念代数与本体表示语言OWL之间的对应关系。在应用层中,利用概念代数根据应用的需要在原本体模型基础上构建面向应用的概念,并维护原有本体模型。实例证明了该方法的有效性。  相似文献   

17.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线。而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位。本文就是把入侵容忍加载到入侵防护系统中。数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统。本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计。  相似文献   

18.
入侵容忍是信息保障技术、信息保护技术之后的第三代网络安全-信息生存技术的的核心,并且已经变成整个系统的最后防线.而入侵防护是一项新的关于网络安全的技术,在网络安全领域中有举足轻重的地位.本文就是把入侵容忍加载到入侵防护系统中.数据进入内网时,经过入侵防护系统审查,假如漏检,入侵容忍系统可以保护本系统.本论文所设计的模型就是在网络入口处采用带容侵的入侵防护技术,系统的其他组件亦采用忍侵机制来设计.  相似文献   

19.
电子目录的SWRL规则研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着电子商务网站和在线商品数量不断增加,电子目录技术变得越来越重要。现有电子目录及标准只是产品分级概念和属性的结合,不能进行基于规则推理的智能化服务,使用SWRL编写电子目录本体的产品关联规则,可以更好地提供基于规则推理的电子目录服务。主要在电子目录标准、本体论和语义Web研究基础上,利用SWRL语言的逻辑表达能力,来构造与研究电子目录本体的SWRL规则,并对产品配置规则,规则推理做出探讨。  相似文献   

20.
一种基于行为的主机入侵防护系统设计与实现   总被引:2,自引:0,他引:2       下载免费PDF全文
提出了一种结合系统调用和过滤器驱动技术的基于行为HIPS,通过在操作系统内核的两个层次上实施强制访问控制,来实时阻止已知和未知攻击的破坏。研究了在Windows2000/XP操作系统中,可应用的安全策略及支持这些策略的实施机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号