首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
目前的入侵检测系统往往利用系统调用序列来设计,而忽略了系统调用序列所运行的数据环境,因此无法应对那些不改变系统调用序列的新型攻击.提出了一种新的入侵检测模型,它结合系统调用序列及其运行的数据环境来进行检测,通过学习系统调用序列的数据取值规则,增强模型的检测能力.实验结果表明,与现有模型相比,该方法具有检测效率高、误警率低及训练阶段时空开销小的优点.  相似文献   

2.
随着Internet的快速发展和网络应用范围的不断扩大,网络日益遭受到了黑客更多的恶意攻击,计算机网络的安全问题已成为一个国际化的问题。面对诸多的挑战与威胁,入侵的检测与防范技术必然成为当前安全审计中的核心技术之一。文章首先介绍了异常检测的发展概况和相关技术,对常用的检测算法进行了分析和评价,为基于网络精细协议流量分析的网络异常实时检测方法的研究提供理论基础。  相似文献   

3.
面对传统检测技术、过滤技术漏报率高而检测不及时的问题,提出了基于信息熵的网络异常检测及入侵防御系统设计.将主机探测器部署在Linux操作系统上,采集相关数据,并传递给分析模块,部署策略管理中心,根据指令作出相应决策;依赖Web服务器,监听TCP端口,并发送反馈信息,结合熵理论推导熵计算公式,分析网络异常情况,计算熵的估...  相似文献   

4.
基于加权关联规则的入侵检测研究   总被引:1,自引:0,他引:1  
提出了采用加权关联规则技术的网络入侵检测系统的结构,将加权关联规则算法应用于入侵模式的挖掘中,在一定程度上提高了入侵检测的检测率,同时使误报率大大降低。  相似文献   

5.
网络传输通信虽然方便了人们的生活工作,但是在实际应用的过程中时常会出现数据异常的情况,需要加强对其的检测程度,因此,对基于关联规则的无线通信网络异常数据检测方法进行设计。进行异常数据识别,同时,在关联规则下进行簇群检测目标设定,设计低通信道检测模型,构建分布式关联检测架构,结合高斯正态检测实现无线通信网络异常数据检测。最终的测试结果表明:在不同的无线异常数据维数测试范围之中,对比于传统的直线方差检测组与传统分层无线检测组,文章所设计的关联规则异常数据检测组最终得出的误报率相对较低,这表明此检测方法的应用效果更佳,得出的检测误差也均在15%以下,具有实际应用的意义。  相似文献   

6.
网络流量异常问题是网络遭受攻击的一种表现,通常会引起网络丢包、网络延迟、甚至造成网路堵塞和瘫痪,严重威胁着网络性能和安全。因此,对于网络流量异常进行有效检测,对保障网络的正常运行具有重要意义。设计了一种基于局部异常因子的信息网络流量异常检测方案,在局部异常因子算法的基础上通过MVC模型,采用了SOA结构,通过计算最邻近点的K值,实现网络流量异常检测。在仿真实验中人为制造异常点,对比本文方法与传统方法的检测效果,结果表明设计的方案优于传统异常检测方法。  相似文献   

7.
文中讨论了误用和异常入侵检测技术存在的不足,提出结合误用检测和异常检测的入侵检测系统模型,该系统利用规则匹配检测已知入侵,利用免疫算法检测未知入侵并更新规则数据库,检测效率较高。  相似文献   

8.
基于数据挖掘的异常检测模型   总被引:2,自引:0,他引:2  
黄莹 《电子工程师》2003,29(6):11-13
提出了一种基于数据挖掘的异常检测模型,按此模型建成的系统具有可扩展性、自适应性和准确性等特点。另外,对模型的关键技术进行了详细的阐述,包括:数据预处理技术、数据挖掘算法、规则库建立和维护技术、决策等。  相似文献   

9.
提出了一种基于OCAR挖掘的数据库异常检测模型,通过对含有WHERE条件的SQL语句唯一确定的完全条件表达式进行特征提取和形式化分析,挖掘表征用户正常行为模式的目标一条件关联规则集(OCARS),并利用OCARS进行数据库异常检测,给出了针对OCARS的挖掘算法和异常检测算法,并给出针对事务异常检测扩展方案.最后,通过SQL注入检测实验对模型的性能和应用作了分析.  相似文献   

10.
数据挖掘技术已经在入侵检测当中得到应用。为了进一步提高效率。提出将井行关联规则应用到入侵检测的挖掘中,以提高入侵检测的效率。本文提出一个新的分布式的入侵检测系统结构,重点介绍了井行关联规则挖掘算法如何应用于此系统.及其应用于此系统之后的优点。  相似文献   

11.
网络流量异常指网络中流量不规则地显著变化。网络短暂拥塞、分布式拒绝服务攻击、大范围扫描等本地事件或者网络路由异常等全局事件都能够引起网络的异常。网络异常的检测和分析对于网络安全应急响应部门非常重要,但是宏观流量异常检测需要从大量高维的富含噪声的数据中提取和解释异常模式,因此变得很困难。文章提出一种分析网络异常的通用方法,该方法运用主成分分析手段将高维空间划分为对应正常和异常网络行为的子空间,并将流量向量影射在正常子空间中,使用基于距离的度量来检测宏观网络流量异常事件。  相似文献   

12.
基于异常检测的入侵检测系统,能够发现未知的攻击,而如何定义“正常”的行为,是一个关键问题。提出了一个利用网络服务特征,进行异常检测的入侵检测系统,能够发现单个包中的恶意攻击。  相似文献   

13.
王晓鸽 《电子科技》2014,27(5):175-178
通过对网络流量数据进行采样,小波空间变化过滤噪声,构建了基于信息熵的网络流量矩阵,使用PGM-NMF算法对网络流量矩阵进行分解,构建的基于非负子空间方法的残余矩阵,应用Q 图实现网络流量的异常检测。理论分析及实验结果表明,与PCA方法相比,PGM-NMF算法在网络流量的异常检测中具有较好检测性能。  相似文献   

14.
实时异常检测是目前网络安全的研究热点,基于大规模网络流量的统计特征,提出了一个基于统计的流量异常检测模型。根据网络流量的测度集,描绘了一个正常网络流量的基线。参照该正常流量基线,使用假设检验理论进行异常检测。采用一个基于滑动窗口的流量更新策略和感应阈控制模型,使异常检测能够更加高效。  相似文献   

15.
基于系统调用子集的入侵检测   总被引:6,自引:0,他引:6       下载免费PDF全文
张相锋  孙玉芳  赵庆松 《电子学报》2004,32(8):1338-1341
入侵检测技术是入侵检测系统(IDS)的重要内容.根据系统调用的作用效果对系统调用进行划分,在此基础上提出基于系统调用的一个子集(W子集)的入侵检测技术.实验表明,与基于系统调用全集的方法相比,基于W子集的入侵检测技术具有较低的误报率,且所需存储空间代价和计算代价都较小,因而更加适合于实时入侵检测.  相似文献   

16.
详细介绍了IPCA系统的原理和系统结构以及密钥体系,分析了它在提高安全性上采取的措施,证明它是一个稳定可靠的CA系统,有广泛的应用.  相似文献   

17.
基于网络入侵检测系统的研究与设计   总被引:1,自引:1,他引:0  
孙泽宇  陈朝辉 《通信技术》2010,43(4):87-89,92
入侵检测系统是近几年来网络安全领域的热门技术。为确保网络的安全,结合实际从实现过程、检测方法、入侵检测算法和系统分类等方面详细地做了分析研究[1]。建立起高效的、智能化的网络安全管理体系,才能有效地保证校园网上关键业务和关键数据的安全,从而提出了更加完善的分布式网络入侵检测系统模型。这为今后深入研究网络入侵检测提供了必要的技术依据和发展方向。  相似文献   

18.
任高明  杨仝  乔向东 《电视技术》2011,35(9):72-74,100
首先列举了现有4种网络边界防护检测体系结构,分析了各自的优缺点.针对现有安全产品的不足,提出了"防火墙+入侵检测+蜜罐+联动"的结构,并对其进行了改进,改进后的结构称为网络双重防御系统.对新提出的系统进行了分析论证,得出结论:预期研制的网络双重防御系统能有效地降低误警率和漏报率,成本相对较低,适用性强,功能完善,应用前...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号