共查询到19条相似文献,搜索用时 93 毫秒
1.
2.
基于NDIS构造Windows下入侵检测系统技术分析 总被引:3,自引:0,他引:3
文中介绍了Windows平台下基于NDIS中间层枝术实现入侵检测的方法。并与一般的使用WinPcap技术实现入侵检测系统进行了比较,NDIS中间层技术在功能和性能方面具有比较突出的优势。我们采用该技术实现了一个模型系统,试验证明它具有较高的性能。 相似文献
3.
4.
根据入侵检测的现状和存在问题,结合Multi- Agent系统(MAS)的特点,提出一种基于MAS的入侵检测方法—MAIDS,结合完备的入侵指征库,该方法能正确完成各种入侵检测任务,为用户和系统安全保驾护航. 相似文献
5.
针对许多基于Windows平台的中小型网站提出的安全需求,在分析相关数据截获与访问控制技术的基础上,提出了一种以改造的Snort规则库作为攻击特征库,利用SPI实现检测引擎,利用NDIS实现主动响应构件的Windows主机入侵检测与响应系统,它实现简单灵活,透明性和可维护性较好. 相似文献
6.
指出了直接把标准ART-2网络应用于入侵检测时存在的两个问胚:对基本相似、仅有个别分量差别较大的向量不能正确分类;输入向量特征丢失。并根据入侵检测的特定应用,相应地提出在首先对输入向量进行规范化处理.然后用新引入的一种具有更严格测试准则ART-2网络对其进行处理的方法,以期提高入侵检测系统的检测率和误检率。 相似文献
7.
目前,国内外入侵检测技术主要集中在网络和操作系统层,而对处于信息存储和管理核心位置的数据库,却很少有相应的入侵检测机制。提出一种应用级数据库入侵检测方法,从单个SQL语句结构、SQL语句操作的数据和应用系统操作行为三个层面进行入侵检测。既对用户做什么进行了检测,又进一步检测用户怎么做,从而避免应用系统漏洞导致的数据库安全威胁。 相似文献
8.
通过分析入侵行为的目的及手段,结合Linux系统本身的特点,提出一种入侵检测的检测特征。并且根据检测特征给出一个针对相应入侵行为的制定检测规则的例子。检测特征及规则的制定方法具有简单、易行、有效的特点。 相似文献
9.
该文采用粗糙集的属性约简,去除冗余属性,减少数据样本维数;再通过改进LS-SVM训练数据样本,建立入侵检测分类器,以达到高效实用的检测目的,通过实验结果表明,结合粗糙集和改进LS-SVM的入侵检测方法获得了较高的检测精度和检测效率,是一种具有应用前景的检测技术。 相似文献
10.
指出了直接把标准ART-2网络应用于入侵检测时存在的两个问题:对基本相似、仅有个别分量差别较大的向量不能正确分类;输入向量特征丢失.并根据入侵检测的特定应用,相应地提出在首先对输入向量进行规范化处理,然后用新引入的一种具有更严格测试准则ART-2网络对其进行处理的方法,以期提高入侵检测系统的检测率和误检率. 相似文献
11.
本文使用一种新的集成方法,称为EDKC(Ensemble of Different Kind of Classifiers),用于入侵检测.EDKC集成不同的分类器形成组合分类器,并且通过加权投票表决对未知样本进行分类.在KDDCUP数据集上的实验结果表明,EDKC不仅具有较高的F-度量值,能达到目标类召回率和精度的平衡,而且能够取得很高的分类准确率. 相似文献
12.
无指导的入侵检测方法 总被引:2,自引:0,他引:2
提出了一种适用于混合属性的距离定义和度量对象异常程度的异常因子,由此提出了一种无指导的入侵检测方法.该方法关于数据库的大小、属性个数具有近似线性时间复杂度,这使得算法具有好的扩展性.该方法对于参数和数据输入顺序具有稳健性,且对新的入侵有一定的检测能力. 相似文献
13.
面向入侵容忍的入侵检测是网络安全最前沿的研究热点之一,它是确保系统在威胁性的环境下提供预定服务的重要技术.容侵系统服务于复杂网络环境中,入侵往往在多个终端并发发生,传统入侵检测算法无法有效分析分布式入侵特征并且未对入侵后的系统恢复提供线索,不再适用.该文在研究分布式入侵特征的基础上,结合机器学习思想,提出了一种基于改进的分布式贝叶斯结构学习的入侵检测方法—DBSL方法.该方法特别适合于检测分布式入侵.文中对DBSL方法实现的关键问题进行了详细的讨论和分析. 相似文献
14.
面向入侵容忍的入侵检测是网络安全最前沿的研究热点之一,它是确保系统在威胁性的环境下提供预定服务的重要技术.容侵系统服务于复杂网络环境中,入侵往往在多个终端并发发生,传统入侵检测算法无法有效分析分布式入侵特征并且未对入侵后的系统恢复提供线索,不再适用.该文在研究分布式入侵特征的基础上,结合机器学习思想,提出了一种基于改进的分布式贝叶斯结构学习的入侵检测方法—DBSL方法.该方法特别适合于检测分布式入侵.文中对DBSL方法实现的关键问题进行了详细的讨论和分析. 相似文献
15.
16.
孤立点检测在入侵检测中有着重要的意义,故将基于RNN的孤立点检测方法应用于网络入侵检测当中.先将数据集用于神经网络的训练,然后使用训练后的RNN对网络数据进行孤立度测量,根据度量结果判定是否为入侵行为.实验表明,该算法取得了很好的效果. 相似文献
17.
一种基于融合孤立点挖掘的入侵检测技术 总被引:1,自引:0,他引:1
将融合概念引入孤立点挖掘中,对基于相似度和的孤立点挖掘算法进行融合,提出一种基于投票机制的融合孤立点挖掘算法VoteSimi Out,并将其应用于入侵检测中。采用编码映射方法对符号型数据进行处理.并利用主成分分析来实现对编码映射后扩展的属性进行降维。详细阐述了具体实现方案,并通过仿真实验验证了该方法的可行性。 相似文献
18.
一种基于孤立点检测的入侵检测方法 总被引:3,自引:0,他引:3
孤立点检测在入侵检测中有着重要的意义,故将基于RNN的孤立点检测方法应用于网络入侵检测当中。先将数据集用于神经网络的训练,然后使用训练后的RNN对网络数据进行孤立度测量,根据度量结果判定是否为入侵行为。实验表明,该算法取得了很好的效果。 相似文献
19.
一种基于入侵统计的异常检测方法 总被引:2,自引:1,他引:2
提出了基于入侵统计的宏观异常情况的分析方法。在分布式入侵检测系统应用中,监控中心经常汇聚着大量的来不及处理和响应的警报数据,为提高入侵分析的效率和准确性,从警报数据中提取入侵强度和入侵实体数量等特征值,利用统计分析方法检测异常。应用结果表明,为大规模入侵检测系统的宏观异常发现提供了一种有效的新方法。 相似文献