首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
本文介绍了入侵检测系统的研究现状,讨论了网络入侵检测系统基本原理,同时分析了BM模式匹配算法的优缺点.提出一种入侵检测系统的设计模型NBM模式匹配算法.并对该入侵检测系统进行了总结,强调了安全意识在网络安全中的重要性.  相似文献   

2.
本文介绍了入侵检测系统的研究现状,讨论了网络入侵检测系统基本原理,同时分析了BM模式匹配算法的优缺点.提出一种入侵检测系统的设计模型NBM模式匹配算法.并对该入侵检测系统进行了总结,强调了安全意识在网络安全中的重要性.  相似文献   

3.
夏欣  胡滨 《计算机工程与设计》2007,28(22):5378-5380,5513
入侵检测系统作为一种不同于防火墙的主动保护网络资源的网络安全系统得到了广泛的应用,但随着计算机网络共享资源的进一步增强,入侵活动变得复杂而又难以捉摸,单一的、缺乏协作的入侵检测系统已经满足不了应用的需要.公共入侵检测模型则对入侵检测系统的组成架构,数据交换的格式,协作方法等进行了标准化.在论述公共入侵检测框架模型的基础上,详细阐述了如何使用轻型目录访问协议进行组件通信.  相似文献   

4.
网络入侵检测系统的模糊规则学习模型   总被引:1,自引:0,他引:1  
许舟军  孙济洲  岳兵  于立 《计算机工程》2005,31(9):21-22,154
从如何完善和改进网络入侵检测系统的检测规则方面着眼,分析了入侵检测系统漏识和误识的原因,建立了一个网络入侵检测系统的模糊规则学习模型.文章首先证明了噪声环境下入侵行为的相似关系.并以入侵检测系统原有检测规则为基础,创建了基于权重的模糊检测规则.同时提出了一个反馈误差学习算法,用于对模糊检测规则进行改进以求达到识别的最优.模型可以方便地应用于各种基于规则的入侵检测系统.  相似文献   

5.
首先简要介绍了入侵检测系统的概念、功能以及通用模型CIDF,并对现有的入侵检测系统进行了适当分类,然后着重阐述了入侵检测的步骤、入侵检测系统的评价标准和当前存在的主要问题,最后对入侵检测系统的发展趋势作了概括性预测.通过对上述问题的分析与总结,为更好的发展入侵检测系统,提供了明确的理论方向.  相似文献   

6.
随着网络入侵行为变得越来越普遍和复杂,传统的单一入侵检测系统已不能满足网络安全的发展需求.针对当前形势,为了提高计算机及网络系统的防御能力,提出了一种基于多主体的分布式网络入侵检测模型,研究了基于多主体的分布式网络入侵检测系统.在对入侵检测系统的描述中,重点介绍了入侵检测系统功能、入侵检测系统框架、入侵检测系统工作流程和系统实现的关键技术.为了验证系统的有效性,对入侵检测系统进行了大量的测试.测试结果表明,入侵检测系统扫描网络花费时间不多,扫描结果准确率很高.  相似文献   

7.
徐刚  李段 《微处理机》2006,27(5):31-34
基于数据挖掘技术的入侵检测系统能够无监督地实现网络行为模型的生成,解决了传统入侵检测系统在此方面的不足.对基于数据挖掘技术的入侵检测系统进行概括与分析,并提出一种基于数据挖掘的入侵检测系统通用框架.  相似文献   

8.
针对目前网络入侵检测系统普遍存在的误报、漏报及自适应差等问题,将生物免疫原理应用于网络入侵检测系统中,构建了一个新的基于生物免疫原理的网络入侵检测模型.介绍了生物免疫系统的原理,论述了生物免疫原理在网络入侵检测中的应用,详细阐述了该模型的工作原理及流程,并对该模型使用的否定选择算法和克隆选择算法进行了描述和分析.实验结果表明,该模型系统提高了入侵检测率,降低了虚警率,整体检测性能较好.  相似文献   

9.
基于移动Agent的智能化入侵检测系统结构研究   总被引:5,自引:0,他引:5  
在对IDS及移动Agent技术进行深入研究的基础上,结合现有的基于Agent的入侵检测模型提出了一种新的基于移动Agent技术的入侵检测系统结构.本结构模型在充分利用基于主机的入侵检测系统和基于网络的入侵检测系统优点的基础上,利用移动Agent技术,克服目前入侵检测系统之间的通信和协同合作方面的弱点,使二者结合在一起,提高入侵检测系统的整体功能和安全性能.分析了系统实现的关键技术和移动Agent自身的安全解决方案.  相似文献   

10.
基于支持向量机的入侵检测系统的研究   总被引:3,自引:3,他引:0  
对入侵检测和支持向量机的知识进行了基本的介绍,概述了支持向量机实现入侵检测的基本思想,提出了一个基于支持向量机的入侵检测模型,并对其中各个模块进行功能介绍,然后将支持向量机引入到入侵检测系统中.利用KDD99入侵检测数据进行了仿真实验,分析了该模型的工作过程.实验结果表明:该模型避免了高维特征空间的复杂计算,较好地解决了小样本、非线性、高维数、局部极小点等实际问题,能够较好地检测出入侵行为.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号