首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
入侵检测技术综述   总被引:4,自引:0,他引:4  
本文介绍了入侵检测的概念、方法和入侵检测系统的分类,对好的入侵检测系统的要求做了总结,并指出了现在的入侵检测系统还存在的缺点,最后对入侵检测技术发展方向进行了展望。  相似文献   

2.
李思广  周雪梅 《硅谷》2008,(8):39-40
入侵检测系统是保障网络信息安全的重要手段,针对现有的入侵检测技术存在的不足.提出了基于机器学习的入侵检测系统的实现方案.简要介绍几种适合用于入侵检测系统中的机器学习算法,重点阐述基于神经网络、数据挖掘和人工免疫技术的入侵检测系统的性能特点.  相似文献   

3.
陈放 《硅谷》2013,(10):69-70
入侵检测系统有效检测入侵的关键之一在于入侵规则库,本文针对普通入侵检测系统的缺点,将规则发现过程与数据挖掘技术结合起来,提出了改进的关联规则和聚类算法用于实时构建入侵检测系统规则库。  相似文献   

4.
许飞  李烨 《中国科技博览》2013,(30):369-370
本文首先介绍了网络的安全现状,指出网络的安全形式并没有随着技术的发展而有所缓和,相反却更为严峻,因此有必要研究网络安全问题和开发入侵检测系统。随后介绍了入侵检测系统的基本概念、常用检测方法,并对入侵检测系统的分类进行了阐述。最后提出了目前的入侵检测系统所存在的问题。  相似文献   

5.
张巧 《硅谷》2008,(11):27-27
介绍入侵检测系统的概念和发展历史;并对现有的入侵检测系统进行分类,讨论入侵检测系统存在的问题,最后对入侵检测系统的发展趋势作有意义的预测.  相似文献   

6.
入侵检测是一种用于检测计算机网络中违反安全策略行为的技术。进行入侵检测的软件与硬件便是入侵检测系统。本文对入侵检测进行了的分析,探讨了基于Windows操作系统的入侵检测系统设计。  相似文献   

7.
设计一种可视化入侵检测系统,将可视化入侵检测系统划分为两个子系统:入侵检测数据管理子系统和入侵检测数据分析子系统,并对各个功能模块进行阐述。  相似文献   

8.
王浩  柴松 《硅谷》2012,(3):82-82
随着因特网应用的日益普及,基于网络的入侵检测也越来越受到重视。但是基于网络的入侵检测系统也面临着诸多挑战。讨论网络安全问题;网络入侵检测系统的体系结构,并且分析现有入侵检测系统出现的问题;以轻量级入侵检测系统Snort为模型,分析Snort系统的体系结构及工作流程,对网络数据的分析和记录的相关规则做扩展和实现。  相似文献   

9.
谭宁 《硅谷》2009,(8):71-71
介绍数字化校园可视化入侵检测系统实现方案,将可视化入侵检测系统划分为两个子系统:入侵检测数据管理子系统和入侵检测数据分析子系统,并对各个功能模块进行阐述。  相似文献   

10.
王纯 《中国科技博览》2009,(32):165-165
对于复杂网络环境,基于移动Agent的分布式入侵检测系统能主动发现的入侵攻击行为,提供实时报警和自动响应。本文将介绍入侵检测及Agent技术,提出并讨论了基于MA的分布式入侵检测系统。  相似文献   

11.
本文分析了网络环境中入侵行为的特点,对入侵检测模型能进行需求分析,根据网格环境的特殊性详细设计了入侵检测系统主要功能模块,在此基础上提出了基于虚拟组织的网格入侵检测模型。  相似文献   

12.
视觉检测系统在烟草包装机中的应用   总被引:1,自引:1,他引:0  
冯玉 《包装工程》2015,36(1):121-124
目的在烟草包装过程中不可避免地有不合格品产生,研究利用视觉检测系统及时发现不合格品,以有效提高烟草包装质量。方法给出烟草包装机的视觉检测系统设计方案,分析视觉检测系统的检测过程及原理,并进行实机测试。结果添加视觉检测系统后,不合格烟包的有效剔除率比原来提高2.5%左右。结论通过在烟草包装机上添加视觉检测系统,利用图像相似性检测及边缘检测原理,可以有效提高不合格烟包的剔除率,降低了包装材料的消耗,减轻了下游机的运转负担。  相似文献   

13.
本文研究了有限时间下非完全信息协作式入侵检测系统(IDS)的检测库配置。针对各入侵检测系统面对不同类型攻击时的最优检测库的配置以及检测库分配的矛盾,提出了一种双层检测库配置方法。第1层研究的是各攻击者的策略制定以及对应入侵检测系统的最优检测库配置方案;第2层研究的是如何解决多个入侵检测系统加载同一检测库的矛盾,给出了基于策略共享的集中式分配方法。第1层研究又可分为2步解决:第1步针对攻击者无法获知系统的真实状态、与入侵检测系统之间存在着信息不对称的问题,提出构建一个基于信念的随机博弈框架,通过后向递归算法求解,并证明该解就是博弈的稳态纳什均衡(SNE)策略;第2步通过求解混合Markov决策过程得到各入侵检测系统的最优检测库配置方案。仿真结果表明,本文所提方法能有效地得到协作式入侵检测系统面对不同类型攻击时的最优检测库配置方案。  相似文献   

14.
在研究生物免疫原理和入侵检测技术的基础上,分析免疫系统的工作机理,指出目前入侵检测系统的局限性,并建立一个基于生物免疫的入侵检测模型,讨论阴性选择算法在入侵检测系统中的应用。  相似文献   

15.
近年来网络技术迅猛发展,人们与网络的关系也越来越密切了。同时一个突出的问题也摆在人们的面前:那就是网络安全问题。既然谈到网络安全,那么我们就不得不来讨论防火墙和入侵检测系统。本文在介绍入侵检测系统的基本概念、发展及系统模型的基础上,对局域网中入侵检测系统的分类、建立及入侵过程的分析与防范进行了描述。  相似文献   

16.
防火墙与入侵检测作为保护网络安全的重要技术手段被广泛应用,但现有的安全产品往往将防火墙与入侵检测系统单独使用,不能满足网络安全整体化、立体化的要求。本文介绍了网络防火墙的主要技术,探讨了防火墙与网络入侵检测系统联动模型。  相似文献   

17.
龚成鹏  赵建新 《硅谷》2011,(5):80-80,114
针对网络入侵检测系统的几个瓶颈,对网络入侵检测系统做研究.在此基础上设计一个整体策略,并给出网络入侵检测系统的基本实现,最后给出基于CEV规则库的应用.  相似文献   

18.
入侵检测系统是一种被动的安全防御方法。它是通过分析各种收集到的数据来发现可能的入侵行为。常用的入侵检测分类方法不仅算法复杂而且效率还偏低。本文提出一种基于粒子群算法和时间序列相结合的半监督入侵检测方法来提高入侵检测的分类效率。实验结果表明,该方法用于入侵检测系统具有较高的检测率。  相似文献   

19.
本文对实际工作中无线网络的日常运行,将会面临的入侵威胁,并针对传统常规处理办法进行了分析,并对传统的入侵检测系统新型试验,结合多方面改进技术,提出了基于神经网络和智能体的无线网络入侵检测系统。  相似文献   

20.
从分布式入侵检测系统的概念与结构切入,对分布式入侵检测系统的性能需求进行分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号