首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
防火墙与入侵检测技术探讨   总被引:3,自引:0,他引:3  
基于计算机网络的普及所导致的网络安全防范头号题,探讨了网络防火墙技术的相关概念和分类,并评述了基于防火墙的入侵检测技术、  相似文献   

2.
随着Internet的迅速发展,计算机网络已经深入到我们日常生活的各个领域,而网络的互连共享和分布也增加了网络安全的脆弱性和可能性。本文指出了目前校园网络安全屏障技术存在的问题,重点分析了IDS与防火墙结合互动构建校园网络安全体系的技术优势,并对IDS与防火墙的接口设计进行了分析研究。  相似文献   

3.
介绍了入侵检测系统的概念,分析了入侵检测系统的模型,对现有的入侵检测系统进行了分类,并讨论了入侵检测系统的评价标准,最后对入侵检测系统的发展趋势作了有意义的预测。  相似文献   

4.
随着对网络安全的要求日益重视,防火墙和入侵检测系统(IntrusionDetectionSystem,IDS)得到了广泛的应用。但由于这两者缺少有机的联系,不能够通过某个中间环节实现功能的互补,从而使得IDS对入侵企图的检测与防火墙处理策略的形成之间存在时间的延迟。本文介绍了通过防火墙与IDS的协同来实现规则的自动配置,从而充分发挥两者的作用。  相似文献   

5.
针对目前入侵检测系统不能有效检测未知入侵行为的问题,根据遗传算法在动态环境中的鲁棒性、自适应性强的特点,采取了将遗传算法与入侵检则系统结合的方法,提出了一种基于网络性能的检测算法,此算法实时性强,可自学习,能有效地检测未知入侵行为。  相似文献   

6.
防火墙是内部网络用来防止来自外部网络侵害的一种安全防范工具.入侵检测系统则用来对外部网络的非法入侵进行监督和报警.将防火墙和入侵检测软件的优势结合起来,提出一种基于防火墙和入侵检测系统的FBIDS模型,并给出了模型实现的关键技术.  相似文献   

7.
数据挖掘在网络入侵检测系统中的应用   总被引:1,自引:0,他引:1  
论述了入侵检测系统的基本概念、分类,针对目前入侵检测系统中存在的问题,建立了一个基于数据挖掘技术的入侵检测系统模型,并介绍了该系统模型的组成及工作原理.  相似文献   

8.
入侵检测系统作为一种对网络传输进行即时监视,发现可疑传输时发出警报或者采取主动措施的网络安全设备,在网络环境不断复杂化的今天,入侵检测技术已成为网络安全关注的热点.介绍了入侵检测系统的概念、功能、模式及分类,指出了当前入侵检测系统存在的问题并提出了改进措施,同时预测了入侵检测系统的发展趋势.  相似文献   

9.
入侵检测系统在电力信息网络中的应用   总被引:1,自引:0,他引:1  
针对电力系统网络的特点,分析了电力系统网络安全的重要性,将基于数据挖掘技术的入侵检测系统应用到电力系统的安全体系中.通过将数据挖掘技术和入侵检测技术相结合,建立了基于数据挖掘的入侵检测系统的模型,利用关联分析算法生成规则,实现了入侵检测模型在电力系统网络中的应用.  相似文献   

10.
入侵检测系统研究及其展望   总被引:6,自引:0,他引:6  
对入侵检测系统(IDS)作了简要的分析,把它与防火墙在功能上进行了较为深入的比较;主要阐述了入侵检测系统对计算机安全系统的重要性、入侵检测系统的分类和工作原理,并针对入侵检测系统的发展趋势展开了讨论。  相似文献   

11.
基于防火墙与入侵检测联动技术的系统设计   总被引:4,自引:0,他引:4  
各种安全技术之间的联动能够弥补各自的缺陷,实现优势互补,从而建立一个全方位的防御体系。联动是今后安全技术发展的一个方向,而基于防火墙与入侵检测联动技术的系统,有效地提升防火墙的机动性和实时反应能力.同时增强了入侵检测系统的阻断功能。对基于防火墙与入侵检测系统之间联动的技术进行了分析,给出了设计基于防火墙与入侵检测联动技术的系统关键技术,提出利用manager-agent实现双方联动的思想。  相似文献   

12.
本体论在网络入侵检测技术中的应用   总被引:5,自引:0,他引:5  
为解决当前入侵检测系统中的检测器协作问题和检测器内知识表达问题,将知识工程中的本体论技术应用于分布式入侵检测系统中,使用入侵检测本体在系统内形成了统一的全局概念视图。按照入侵检测体系的基本框架构建了入侵检测本体,该本体模型对入侵检测三要素(信息资产、攻击者、攻击行为)进行了分层的概念和属性描述。检测器按照作用域继承本体模型内的不同概念类形成自身的领域知识,同时在统一的知识论框架的引导下完成协作过程。最后,通过对基于本体模型的检测系统的实例证实了该方法的可行性。  相似文献   

13.
为进一步建立自适应能力强、智能程度高的入侵检测系统,分析传统入侵检测中存在的问题,介绍入侵检测中的数据挖掘关键技术,最后提出一种入侵检测中的数据挖掘模型。  相似文献   

14.
随着网络技术的发展,对网络安全要求越来越高。传统的入侵检测系统一般局限于单一的主机或网络结构,对异构系统及大规模网络的检测明显不足。本文主要针对分布式两层网络入侵检测系统进行研究,应用两种不同层次的入侵行为检测,层与层之间可以共享检测信息,相互通信,协同工作。适用于异构系统及大规模网络的检测。  相似文献   

15.
随着高校数字化校园建设的推进,传统的防火墙、入侵检测系统已不能满足高校面临的安全问题需要.入侵防御系统,作为一种积极的、主动的入侵防范和阻止系统,弥补了防火墙和入侵检测系统的不足,为网络提供更加全面的安全保护.该文对入侵防御系统原理、结构及在高校校园网的部署和实现进行了阐述.  相似文献   

16.
根据电力系统的网络安全风险的特点,简要介绍各技术层面的解决办法,重点设计了网络层中入侵检测系统应用的部署和结构。在中心控制台采用基于数据挖掘和粗糙集的网络入侵检测系统,结合滥用检测和异常检测方法,并给出体系结构和模型建立的过程。  相似文献   

17.
一种新的入侵监测恢复系统的设计与实现   总被引:1,自引:4,他引:1  
分析了入侵检测系统及其主要功能,探讨了入侵检测系统的关键技术,针对目前入侵检测系统存在的主要问题,提出了一种新的入侵监测恢复系统,并设计出该系统的功能结构模型.  相似文献   

18.
否定选择算法在网络入侵检测中的应用   总被引:5,自引:0,他引:5  
针对入侵检测中区别合法授权行为与非法授权行为的问题,从生物免疫系统中得到启发,采用生物免疫系统中的否定选择算法,建立了网络入侵检测模型.通过实验测试表明,在低误报率的情况下,提高了检测率.  相似文献   

19.
针对竞争层中存在的容易陷入局部极小、可能丢弃局部较理想的神经元问题,提出了增加/删除竞争神经元的神经网络。它采用基于Hebbian假设的非监督学习算法对网络行为进行学习,并根据相似度确定奖励和惩罚的等级。在学习过程中根据需要增加神经元以形成新的聚类,在学习结束后删除错误的聚类,从而避免了死神经元问题,使聚类更加准确。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号