首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 296 毫秒
1.
入侵检测系统在电力信息网络中的应用   总被引:1,自引:0,他引:1  
针对电力系统网络的特点,分析了电力系统网络安全的重要性,将基于数据挖掘技术的入侵检测系统应用到电力系统的安全体系中.通过将数据挖掘技术和入侵检测技术相结合,建立了基于数据挖掘的入侵检测系统的模型,利用关联分析算法生成规则,实现了入侵检测模型在电力系统网络中的应用.  相似文献   

2.
基于移动Agent的分布式入侵检测系统的开发研究   总被引:6,自引:0,他引:6  
针对目前入侵检测系统的不足,将新型分布式处理技术移动Agent与入侵检测融为一体,提出了一种基于移动代理的分布式入侵检测系统(DIDS)的模型;实现了基于该模型的分布式入侵检测系统;采取了保证分布式入侵检测系统自身安全的防范措施.采用层次结构的探测和响应机制,各Agent相互独立,同时能在网络中自由移动,相互协作,以检测分布式攻击,并具有良好的灵活性、健壮性和可扩展性.  相似文献   

3.
本体论在网络入侵检测技术中的应用   总被引:5,自引:0,他引:5  
为解决当前入侵检测系统中的检测器协作问题和检测器内知识表达问题,将知识工程中的本体论技术应用于分布式入侵检测系统中,使用入侵检测本体在系统内形成了统一的全局概念视图。按照入侵检测体系的基本框架构建了入侵检测本体,该本体模型对入侵检测三要素(信息资产、攻击者、攻击行为)进行了分层的概念和属性描述。检测器按照作用域继承本体模型内的不同概念类形成自身的领域知识,同时在统一的知识论框架的引导下完成协作过程。最后,通过对基于本体模型的检测系统的实例证实了该方法的可行性。  相似文献   

4.
基于多传感器数据融合的入侵检测机制   总被引:5,自引:0,他引:5  
针对特征复杂的入侵方式,设计了一种基于数据融合理论的新型入侵检测机制-DFIDS,结果提高了系统在检测复杂入侵行为时的确定性。DFIDS使用优化的并行分布式检测与决策融合系统模型,可以有效克服传统入侵检测系统因单检测器而在数据采集和分析方面的局限性,从而提高了检测的总体性能。文中建立了DFIDS的理论分析模型,并和传统入侵检测机制进行了对比,结果表明DFIDS在检测准确性方面具有更好的性能。  相似文献   

5.
一个有效的控制系统是卫星网络安全运行的重要保障。针对卫星网络组网模式的异构性、复杂性以及智能性等特点,本文提出了一种基于Multi-Agent的卫星网络分布式分层智能控制系统MASNDLIC,对卫星网络控制系统的体系结构和MASNDLIC的功能结构模型进行了分析。通过引入多Agent,可以有效改善卫星网络控制系统中各个组成部分的协作能力与主动性、提高整个星地一体化的卫星网络控制系统的工作能力。  相似文献   

6.
数据挖掘在网络入侵检测系统中的应用   总被引:1,自引:0,他引:1  
论述了入侵检测系统的基本概念、分类,针对目前入侵检测系统中存在的问题,建立了一个基于数据挖掘技术的入侵检测系统模型,并介绍了该系统模型的组成及工作原理.  相似文献   

7.
基于数据挖掘的入侵检测系统(DMIDS)是将数据挖掘技术用于分析系统审计数据,从中提取用户正常行为模式和黑客入侵模式,用于检测攻击.在DMIDS的实现过程中,特征构造是一个关键环节.描述了建立入侵检测模型的数据挖掘过程,设计了一个特征构造算法,该算法能自动地根据频繁模式构造临时和统计特征,用来辅助建立入侵检测模型,此构造方法所构造的特征具有较高的信息增益度.  相似文献   

8.
针对当前互联网中传统的入侵检测系统无法对未知攻击作出有效判断,而造成信息误报和漏报的问题,从入侵检测和蜜罐的基本特点出发,提出了一种基于蜜罐技术的网络入侵检测系统协作模型,通过引诱黑客入侵,记录入侵过程,研究攻击者所使用的工具、攻击策略和方法等,提取出新的入侵规则,并实时添加到IDS规则库中,以提高IDS检测和识别未知攻击的能力,进一步提升网络的安全性能.  相似文献   

9.
提出了一种利用水下入侵目标所引起的扰动声场来检测水下入侵目标的方法.针对浅海发起恐怖活动的主体一般为水下蛙人、机器人等小目标,建立了基于有限长弹性圆柱体的目标散射声场模型,并结合基于射线理论的浅海虚源声场模型,建立了入侵目标引起的扰动声场模型.利用滑动平均周期图法估计信号的功率谱,提出了基于频域加窗功率谱极大值数的目标检测算法.湖上试验结果表明,在当时的水声环境中,提出的方法能以75%左右(若改变检测门限,检测概率可达85%左右)的检测概率探测到水下入侵目标.  相似文献   

10.
提出了一种基于数据挖掘技术的入侵检测系统模型,该模型是一个核模型,具有很好的扩展能力和适应能力.结合异常检测和误用检测方法,提出了一种改进型的基于数据挖掘的入侵检测系统.论述了数据挖掘技术在入侵检测系统中的应用,讨论了数据预处理和特征提取问题.  相似文献   

11.
一种通用的网络安全防御系统模型分析   总被引:2,自引:2,他引:2  
网络安全是一个综合的立体的概念,提出了一个通用的网络安全防御系统模型,并对该模型中的防火墙和入侵检测的相关技术及热点研究作了较详细的叙述。  相似文献   

12.
防火墙是一种静态的网络安全防范措施,入侵检测,预防与恢复都是静态和动态相结合的技术,防火墙的维护与防火墙的建立和配置同等重要。文中分析了防火墙的关键技术;基于路由的包过滤技术与基于特定应用的代理服务技术;研究了防火墙的主要维护技术;基于网络的入侵检测,基于管理员的预防与恢复。  相似文献   

13.
网络入侵检测中协同信息的安全传输   总被引:3,自引:0,他引:3  
介绍了一个面向网络入侵检测协同信息的安全传输系统的设计与实现,它能够支持检测协同底层的数据传输并保证各协同站点间的信道安全,从而实现不同IDS之间的信息安全传输,为监测协同和安全追踪提供可靠传输服务,是基于入侵网络检测系统中必不可少的一个组成部分.  相似文献   

14.
通过分析当前云计算的安全现状以及云计算对信息安全领域带来的影响,结合Hadoop云平台特点,将apriori算法移植于hadoop云平台中并进行了改进优化,使之适用于云平台的入侵检测系统,能更有效提高云计算的安全性.实验结果表明:经过优化后Hadoop云平台入侵检测系统具有较好的检测效果,并且能够很好的保护Hadoop云集群中受攻击的云节点,对提高云计算平台的服务质量发挥重要作用.  相似文献   

15.
入侵检测是网络安全中极其重要的一环,异常检测是近年来入侵检测研究领域的热点。从分析入侵检测和网络安全模型间的关系开始,介绍入侵检测的概念和入侵检测系统的抽象模型,重点讨论基于网络数据、基于系统调用和基于系统调用参数的异常检测技术方法,对3种技术的重要研究方法进行了分析。指出入侵检测目前应尽量降低入侵检测系统对目标系统的性能影响和重点解决入侵异常检测系统的性能开销问题。随着网络环境的不断变化和入侵攻击手段的不断推陈出新,入侵异常检测未来的研究趋势之一是在入侵异常检测系统中增加可视化情景再现过程。  相似文献   

16.
基于免疫的网络安全态势感知关键技术研究   总被引:1,自引:0,他引:1  
为了改变目前网络安全防御主要依靠防火墙、漏洞扫描、入侵检测等传统网络安全工具进行被动防御的局面,将人工免疫技术应用于网络安全态势感知技术,提出并实现了一种基于免疫的网络安全态势感知技术.该技术采用基于免疫的入侵检测模型实现对网络中已知和未知入侵行为的检测;依据生物免疫系统抗体浓度的变化与病原体入侵强度的对应关系,建立网络风险实时定量评估模型.在对网络安全状况的趋势预测中,采用基于时间序列的ARMA模型对网络当前安全状况及未来变化趋势进行实时、定量的分析、预测,从而有效地缓解网络攻击造成的危害,提高网络信息系统的应急保障能力.实验结果表明该系统能及时有效调整网络安全策略,提供更全面的安全保障,是网络安全保障的一个较好解决方案.  相似文献   

17.
张震 《宁夏工程技术》2002,1(2):132-135
网络攻击和入侵事件不断发生,给人们造成了巨大的损失,网络安全问题越来越成为社会关注的热点.Honeypot系统就是入侵诱骗技术中的一种,在网络安全中起着主动防御的作用.在分析了它的实现方式技术基础上,形式化地定义了入侵诱骗系统,提出了入侵诱骗的体系结构,并给出了一个入侵诱骗系统的实现模型.  相似文献   

18.
卫星遥感信息在战略方向侦察、重大危机与突发事件监视、非战争军事行动和部队演练、训练活动保障等方面发挥着重要作用。建立快速高效的卫星遥感信息分发机制是一个难点。点播、组播、多播的方式在联合作战中应用比较广泛。基于角色编组的访问控制模型,对参战单元编组进行组播分发,在组间采用基于所需卫星遥感信息的分配方法和组内采用基于角色接收方的分配方法,提高了组播方式下卫星遥感信息分发效率,有效减轻了自适应分发和主动分发压力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号