首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 7 毫秒
1.
网络入侵检测系统的研究   总被引:11,自引:0,他引:11       下载免费PDF全文
入侵检测是提高网络安全性的有效手段。本文介绍了入侵检测的原理和方法,并详尽分析了几个实际的网络入侵检测系统,最后简要总结了网络入侵检测系统的发展方向。  相似文献   

2.
入侵检测是提高网络安全性的有效手段。本文介绍了入侵检测的原理和方法,并详尽分析了几个实际的网络入侵检测系统,最后简要总结了网络入侵检测系统的发展方向。  相似文献   

3.
大数据时代的到来使得数据成为社会发展的重要战略资源。然而随着网络环境日趋复杂化,隐私泄露和恶意攻击事件层出不穷。联邦学习作为一种新型数据共享模型,能够在保护数据隐私的前提下进行数据共享,有效解决了传统入侵检测模型的弊端。文章首先介绍了联邦学习及入侵检测模型的构成及特点,提出了基于联邦学习的入侵检测机制,并深入分析了该检测机制在检测准确率及效率上有效提升的可行性。通过对模型进行需求分析和设计,并以函数编程进行模拟仿真实验,实现原型系统开发。实验表明联邦学习机制能够在保证参与客户端数据隐私安全的前提下实现多方攻击行为日志的共享。多组控制变量的对照实验表明,基于联邦学习的入侵检测机制在检测准确率及效率上得到明显改善。  相似文献   

4.
随着网络技术的飞速发展,入侵检测技术已成为网络安全关注的热点。该文介绍了入侵检测的基本概念和入侵检测系统的通用模型,详细地阐述了入侵检测系统的分类,探讨了入侵检测技术面临的主要问题及其发展趋势。  相似文献   

5.
面向入侵容忍的入侵检测是网络安全最前沿的研究热点之一,它是确保系统在威胁性的环境下提供预定服务的重要技术.容侵系统服务于复杂网络环境中,入侵往往在多个终端并发发生,传统入侵检测算法无法有效分析分布式入侵特征并且未对入侵后的系统恢复提供线索,不再适用.该文在研究分布式入侵特征的基础上,结合机器学习思想,提出了一种基于改进的分布式贝叶斯结构学习的入侵检测方法—DBSL方法.该方法特别适合于检测分布式入侵.文中对DBSL方法实现的关键问题进行了详细的讨论和分析.  相似文献   

6.
面向入侵容忍的入侵检测是网络安全最前沿的研究热点之一,它是确保系统在威胁性的环境下提供预定服务的重要技术.容侵系统服务于复杂网络环境中,入侵往往在多个终端并发发生,传统入侵检测算法无法有效分析分布式入侵特征并且未对入侵后的系统恢复提供线索,不再适用.该文在研究分布式入侵特征的基础上,结合机器学习思想,提出了一种基于改进的分布式贝叶斯结构学习的入侵检测方法—DBSL方法.该方法特别适合于检测分布式入侵.文中对DBSL方法实现的关键问题进行了详细的讨论和分析.  相似文献   

7.
随着互联网技术的迅速发展,网络攻击和入侵事件与日俱增,入侵检测系统被认为是继防火墙之后的第二道网络安全闸门.本文介绍了入侵检测系统的基本概念、模型及分类,阐述了入侵检测系统的分析过程和部署,展望了入侵检测的未来发展趋势.  相似文献   

8.
网络入侵检测系统和防火墙集成的框架模型   总被引:35,自引:0,他引:35       下载免费PDF全文
本文首先分析了防火墙和网络入侵检测系统在网络安全体系中丰在的不足,介绍了在CIDF的框架下建立的一个集成防火墙和入侵检测系统的模型,详细分析了这种集成给网络带来的安全性提高,最后指出了未来工作的方向。  相似文献   

9.
本文从讨论基于主机的入侵检测系统的局限性出发,分析了入侵检测系统中主机检测器基于移动Agent的技术,提出了一种基于移动Agent的入侵检测系统模型,并对模型进行了详细分析和设计。  相似文献   

10.
一种基于移动Agent的入侵检测系统   总被引:5,自引:0,他引:5  
由于基于主机的入侵检测系统的局限性,使得基于移动Agent的入侵检测技术显得日益重要。本文从讨论基于主机的入侵检测系统的局限性出发,分析了入侵检测系统中主机检测器基于移动Agent的技术,提出了一种基于移动Agent的入侵检测系统模型,并对模型进行了详细分析和设计。  相似文献   

11.
基于免疫学理论的入侵检测技术   总被引:2,自引:1,他引:2  
计算机安全的多数问题都可以归结为对自我(合法用户、授权的行动等)和非我(入侵者、计算机病毒等)的识别,而生物免疫系统千百万年来一直在努力解决这一问题。基于免疫学理论的入侵检测技术正是受到生物免疫学的启发而提出的。文章介绍了基于免疫学理论的入侵检测技术的理论、算法,分析了它的优缺点并提出了进一步研究的方向。  相似文献   

12.
Exchange of data in networks necessitates provision of security and confidentiality. Most networks compromised by intruders are those where the exchange of data is at high risk. The main objective of this paper is to present a solution for secure exchange of attack signatures between the nodes of a distributed network. Malicious activities are monitored and detected by the Intrusion Detection System (IDS) that operates with nodes connected to a distributed network. The IDS operates in two phases, where the first phase consists of detection of anomaly attacks using an ensemble of classifiers such as Random forest, Convolutional neural network, and XGBoost along with genetic algorithm to improve the performance of IDS. The novel attacks detected in this phase are converted into signatures and exchanged further through the network using the blockchain framework in the second phase. This phase uses the cryptosystem as part of the blockchain to store data and secure it at a higher level. The blockchain is implemented using the Hyperledger Fabric v1.0 and v2.0, to create a prototype for secure signature transfer. It exchanges signatures in a much more secured manner using the blockchain architecture when implemented with version 2.0 of Hyperledger Fabric. The performance of the proposed blockchain system is evaluated on UNSW NB15 dataset. Blockchain performance has been evaluated in terms of execution time, average latency, throughput and transaction processing time. Experimental evidence of the proposed IDS system demonstrates improved performance with accuracy, detection rate and false alarm rate (FAR) as key parameters used. Accuracy and detection rate increase by 2% and 3% respectively whereas FAR reduces by 1.7%.  相似文献   

13.
伴随网络技术的迅猛发展,世界走向移动互联时代,网络安全的地位愈发不可小觑,作为网络安全的核心技术之一,笔者就入侵检测系统中的算法进行了一系列的研究,在文中概述了传统及新兴的检测算法,并对入侵检测系统的发展要点进行了分析。  相似文献   

14.
入侵检测技术在数据库系统的应用研究   总被引:2,自引:0,他引:2  
传统的防火墙技术已难以满足目前的网络安全需要,针对应用及其后台数据库的应用级入侵已经变得越来越猖撅,如SQL注入、跨站点脚本攻击和未经授权的用户访问等。本文提出一个数据库入侵检测系统,以提高数据库的安全性和健壮性。  相似文献   

15.
入侵检测技术的分析研究   总被引:6,自引:0,他引:6  
介绍了一种新的安全技术-入侵检测技术,它是一种以攻为守的主动式防御措施,而且它侧重对网络内部攻击进行防御。本文将涉及入侵检测领域的方方面面,为进行入侵检测技术的研究提供一定的技术,理论依据。  相似文献   

16.
陆军 《计算机安全》2011,(10):60-62
阐述了入侵检测技术及其新技术,包括遗传算法、免疫技术、数据挖掘等,对入侵检测存在的问题及新技术发展方向做了一些探讨.  相似文献   

17.
入侵检测技术研究   总被引:2,自引:0,他引:2  
薛张伟  李学干 《微机发展》2005,15(3):45-46,50
入侵检测系统已经日益成为网络安全系统的重要组成部分,成为网络安全必不可少的一部分。其核心技术就是它的检测仪引擎所采用的检测技术。文中介绍了目前入侵检测中常用的检测技术,并进行详细分析对比。阐述各检测技术的优点和不足。最后讨论了目前入侵检测系统面临的问题和今后发展的趋势。  相似文献   

18.
通过对防火墙技术以及入侵检测技术的介绍,分析了各自的不足,提出把入侵检测技术与防火墙技术相结合来提供一个更加安全的防护措施。通过对它的研究与实现,可以极大提高网络的防御能力。  相似文献   

19.
数据挖掘技术在入侵检测中的应用研究   总被引:2,自引:0,他引:2  
随着Internet迅速发展,许多新的网络攻击不断涌现。传统的依赖手工和经验方式建立的基于专家系统的入侵检测系统,由于面临着新的攻击方式及系统升级方面的挑战,已经很难满足现有的应用要求。因此,有必要寻求一种能从大量网络数据中自动发现入侵模式的方法来有效发现入侵。这种方法的主要思想是利用数据挖掘方法,从经预处理的包含网络连接信息的审计数据中提取能够区分正常和入侵的规则。这些规则将来可以被用来检测入侵行为。文中将数据挖掘技术应用到入侵检测中,并对其中一些关键算法进行了讨论。最后提出了一个基于数据挖掘的入侵检测模型。实验证明该模型与传统系统相比,在自适应和可扩展方面具有一定的优势。  相似文献   

20.
网络安全入侵检测:研究综述   总被引:261,自引:0,他引:261  
蒋建春  马恒太  任党恩  卿斯汉 《软件学报》2000,11(11):1460-1466
入侵检测是近年来网络安全研究的热 点.首先说明入侵检测的必要性,并给出入侵检测的概念和模型,概述了多种入侵检测方法及 体系结构.最后,讨论了该领域当前存在的问题及今后的研究方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号