首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
网络防御是目前计算机网络安全中广泛研究的内容之一,随着网络防御技术的发展,多方面的防御方法不断涌现,而基于Honeynet的网络防御技术可以说是网络防御技术中主动防御的典型,文章研究了计算机网络防御技术,并把Honeynet技术应用到了局部网络防御系统中,对Honeynet中的捕获数据、分析数据和数据控制进行初步研究。  相似文献   

2.
黄现莲 《宁夏工程技术》2002,1(3):240-242,245
企业网络需要一种纵深的防御体系。就网络面临的主要威胁及如何消除网络威胁进行了阐述,并给出了分布式监测应用实例。  相似文献   

3.
针对当前网络安全事件频发以及异常检测方法大多集中在对系统调用数据的建模研究上等问题,提出了一种基于隐马尔可夫模型的入侵检测方法。该算法基于系统调用和函数返回地址链的联合信息来建立主机进程的隐马尔可夫模型。此外,针对常用训练方法存在的不足,设计了一种快速算法用以训练模型的各个参数。实验结果表明:基于系统调用和函数返回地址链的联合信息的引入能够有效区分进程的正常行为和异常行为、大幅度降低了训练时间、取得了良好的运算效果。。  相似文献   

4.
针对当前互联网中传统的入侵检测系统无法对未知攻击作出有效判断,而造成信息误报和漏报的问题,从入侵检测和蜜罐的基本特点出发,提出了一种基于蜜罐技术的网络入侵检测系统协作模型,通过引诱黑客入侵,记录入侵过程,研究攻击者所使用的工具、攻击策略和方法等,提取出新的入侵规则,并实时添加到IDS规则库中,以提高IDS检测和识别未知攻击的能力,进一步提升网络的安全性能.  相似文献   

5.
动态贝叶斯网络是对具有随机过程性质的不确定性问题进行建模和处理的有力工具.战场环境随机变化使得侦察信息处理变的复杂化,从而影响决策的具体方式或决策方向.本文提出将隐马尔可夫模型图形模式与模糊推理结合起来构成DBN,将其用于战场侦察情报的推理分析.首先建立动态贝叶斯网络的环境变化感知模型,而后应用Viterbi解码算法获得当前隐合序列最优估计,通过HMM状态转移矩阵可预测出未来环境变化趋势,最后应用模糊推理得到问题的最优的决策或优先采用的解决方式.仿真结果表明了模型的可行性.  相似文献   

6.
本文对高校部署的入侵检测和防御系统性能瓶颈进行分析,阐述了解决性能瓶颈的优化策略,为提高高校在网络安全系统的性能提出了改进方法.  相似文献   

7.
现有的安全评估方法大部分是基于系统设计和周期性数据进行人工分析的,针对这些方法实时性差的问题,将隐马尔可夫模型(HMM)应用于网络安全评估中,提高了安全评估的实时性.该方法的优点在于可以利用现有的网络监控和入侵检测系统进行个体或大型网络的安全评估,使用多代理系统结构,根据代理软件搜集到的观察信息序列,得知隐藏的安全状态,最后结合具体实例和实验数据说明了该模型的可行性及高实时性.  相似文献   

8.
自免疫网络安全防御体系研究   总被引:1,自引:0,他引:1  
针对计算机网络普遍容易遭受黑客、病毒及大量垃圾信息的侵蚀,对未知异常事件和异常流量等不能作出及时反应,在保护“自我”拒绝“非我”的基础上提出了基于主动探测、主动报警和主动清除为主的自免疫网络安全防御体系,并给出了自免疫网络的基本组成以及基于网络设备认证、网络流量分析、主机接入认证的实现,从而达到保护计算机网络安全运行的目的,  相似文献   

9.
随着高校数字化校园建设的推进,传统的防火墙、入侵检测系统已不能满足高校面临的安全问题需要.入侵防御系统,作为一种积极的、主动的入侵防范和阻止系统,弥补了防火墙和入侵检测系统的不足,为网络提供更加全面的安全保护.该文对入侵防御系统原理、结构及在高校校园网的部署和实现进行了阐述.  相似文献   

10.
计算机技术的发展使网络攻击手段逐渐多样化,为了确保网络安全,网络防御系统也需要更进一步的完善和创新,建立一个高效、稳定、安全的防御体系是网络发展过程中所必须解决的一个重要问题.本文主要就计算机网络防御策略求精的关键技术进行了相关的探讨和分析.  相似文献   

11.
一种通用的网络安全防御系统模型分析   总被引:2,自引:2,他引:2  
网络安全是一个综合的立体的概念,提出了一个通用的网络安全防御系统模型,并对该模型中的防火墙和入侵检测的相关技术及热点研究作了较详细的叙述。  相似文献   

12.
为识别客滚船航行风险因素,有效预测客滚船航行过程中的航行风险。首先通过历史数据库和相关船舶事故报告识别客滚船航行风险因素,基于识别到的航行风险因素构建故障树模型。然后通过构建的故障树模型确定静态贝叶斯网络结构,引入马尔可夫模型将静态贝叶斯网络结构转化为动态贝叶斯网络结构。最后利用构建的动态贝叶斯网络结构结合琼州海峡徐闻港-新海港客滚航线进行实例分析,计算后验概率预测客滚船航行风险,从而实现客滚船航行风险的预测。结果表明,琼州海峡客滚船航行风险6个时间片的后验概率分别为0.464 0、0.512 3、0.545 7、0.568 8、0.584 9、0.596 1。敏感性分析表明,管理因素对客滚船航行安全的影响程度最大。  相似文献   

13.
从不同操作平台着手,分析不同平台的计算机网络病毒的编制原理、传播方法、表现形式和防御措施,从而维护计算机和网络的安全。  相似文献   

14.
目的为了评估网络的安全威胁态势,提出了一种基于隐马尔可夫模型的评估方法.方法建立了一个简单的用于描述主机安全状态的隐马尔可夫模型,利用该模型计算主机处于被攻击状态的概率.在此基础上,结合主机重要度计算主机的威胁指数,进而评估网络的整体威胁态势.结果实验结果表明,通过对威胁指数的分析和处理,能够获得主机和网络两个层次的威胁态势曲线,安全管理人员可以从中发现目标主机和网络的安全规律.结论利用该方法获得的评估结果能够指导安全管理人员调整安全策略,以便提高主机和网络的安全性.  相似文献   

15.
为让网络安全管理员能清晰了解入侵检测系统与入侵防御系统的不同,以便实际工作中选择符合需求的设备。本文首先介绍了入侵检测与入侵防御系统的工作原理,然后对入侵检测系统与入侵防御系统进行了比较,最后总结入侵检测与入侵防御系统的适用的不同需求。  相似文献   

16.
基于Honeypot技术的网络入侵检测系统   总被引:2,自引:0,他引:2  
利用Honeypot(蜜罐)技术设计了一种新的网络入侵检测系统。Honeypot技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息,成功地实现了对网络入侵的跟踪与分析,具有一定的实用价值。  相似文献   

17.
云计算从提出以来就具备着动态性、虚拟化和开放性,频频出现的各种大型的云安全事故使得云环境中的安全性受到质疑。为了能够确保云环境的安全,将入侵防御技术与可信计算的信任理论相结合,提出了一个云环境下基于可信计算的入侵防御框架模型。该模型从入侵防御的原理出发,首先实时监控采集、获取行为特征,然后将这些特征进行规范化,并逐步确定各个特征的权重后得出用户节点的可信度。利用多种云端的集群服务器引擎进行检测防御以及综合分析决策和聚类分析,使云端能够及时快速、高效地抵御恶意行为的攻击,改变传统入侵防御各自为营,检测防御滞后的状况,为云用户提供最大安全限度的入侵防御服务,同时也能够确保云端抵御攻击,做到云端和云用户双向安全的效果。  相似文献   

18.
基于隐马尔可夫模型的招聘网络信息抽取   总被引:1,自引:0,他引:1  
网络信息抽取是从半结构化的Web海量数据中,按用户要求抽取且形成相关的有效的结构数据处理过程。论文以隐马尔科夫模型(HMM)进行数据抽取中的若干关键问题进行研究,提出了基于数据挖掘聚类的模型合并方法生成隐马尔可夫模型,即可根据数据自动生成HMM,同时对一般的隐马尔可夫模型进行了扩展,为每个抽取域生成一个隐马尔可夫模型,用于获取更多的有用信息。  相似文献   

19.
能耗预测在企业能源管理系统中具有重要的作用,本文采用灰色模型GM(1,1)与马尔可夫模型相结合对企业的生产能耗进行预测.通过对某大型制造业企业实际电力消耗量的预测实验,结果表明该组合模型具有较高的预测精度,达到了预期的效果.  相似文献   

20.
针对现有对抗样本防御方法防御能力不足、时间消耗过高等问题,参考生成对抗网络与集成学习在对抗样本研究中的优势,本文提出一种基于生成对抗网络的对抗样本集成防御方法.该方法使用生成对抗网络训练多个能够消除对抗样本表面对抗扰动的生成器,使用集成学习方法将多个生成器进行集成作为最终的防御.该方法的生成对抗网络由生成器和判别器组成...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号