共查询到20条相似文献,搜索用时 196 毫秒
1.
入侵检测是网络安全中极其重要的一环,异常检测是近年来入侵检测研究领域的热点。从分析入侵检测和网络安全模型间的关系开始,介绍入侵检测的概念和入侵检测系统的抽象模型,重点讨论基于网络数据、基于系统调用和基于系统调用参数的异常检测技术方法,对3种技术的重要研究方法进行了分析。指出入侵检测目前应尽量降低入侵检测系统对目标系统的性能影响和重点解决入侵异常检测系统的性能开销问题。随着网络环境的不断变化和入侵攻击手段的不断推陈出新,入侵异常检测未来的研究趋势之一是在入侵异常检测系统中增加可视化情景再现过程。 相似文献
2.
3.
根据电力调度系统的结构和安全需求,总结了入侵检测系统的工作原理、结构及存在的问题.比较了基于数据挖掘技术的入侵检测系统与其他入侵检测系统的差异,分析了几种入侵检测系统的检测率和误报率. 相似文献
4.
入侵检测方法是基于网络的入侵检测系统的核心,可以是基于特征的,也可以是基于异常的。基于特征的检测方法具有较高的检测率,但不能检测到未知新型攻击;基于异常的检测方法可以检测到新型攻击,但误报率较高。为了降低入侵检测的误报率并提高其检测率,许多机器学习技术被应用到入侵检测系统中。通过对大量带有入侵数据训练样本的学习,构建了一个用于区分正常状态和入侵状态的入侵检测模型。针对目前入侵检测系统存在的高误报率、低检测速度和低检测率等问题,对机器学习技术在入侵检测系统中的的优势、系统检测的通用数据集以及系统评估指标进行了详细阐述,并对未来研究趋势进行了展望。 相似文献
5.
聂巍 《武汉冶金管理干部学院学报》2012,(4):72-74
为让网络安全管理员能清晰了解入侵检测系统与入侵防御系统的不同,以便实际工作中选择符合需求的设备。本文首先介绍了入侵检测与入侵防御系统的工作原理,然后对入侵检测系统与入侵防御系统进行了比较,最后总结入侵检测与入侵防御系统的适用的不同需求。 相似文献
6.
分层协作的多代理入侵检测系统 总被引:1,自引:0,他引:1
根据分布式入侵检测系统的设计策略,设计了一个分层协作的多代理入侵检测系统。引入分层协作机制的目的是为了克服单一的主机入侵检测系统以及网络入侵检测系统的某些缺陷。通过各个节点之间的协同工作,共同检测和防范对系统的入侵行为。系统框架参考目前流行的通用入侵检测框架CIDF构建。检测方法采用协议分析融合模式匹配的方式。介绍了系统的体系结构,各部分的功能以及系统实现的一些关键技术。 相似文献
7.
混合型分布式入侵检测系统模型 总被引:3,自引:0,他引:3
在分析入侵检测研究现状的基础上,对分布式入侵检测系统广泛采用的基于组件和基于代理的两种分布式入侵检测模型进行了深入的研究。结合两种模型设计了一种基于网络入侵检测系统和基于主机入侵检测系统的混合型分布式入侵检测系统,并对系统各部分的功能、工作流程、消息格式、通信方法展开了讨论。最后给出了系统的部署方案以及实验过程。实验结果表明:该系统可以准确地检测出以上多种类型的攻击行为,并及时地采取相应措施,阻断攻击者的网络连接。 相似文献
8.
一种基于移动代理的入侵检测系统框架 总被引:1,自引:0,他引:1
为了提高入侵检测系统的效率和灵活性,提出了一种基于移动代理的入侵检测系统框架。分析了已有的入侵检测系统,研究了移动代理的实现及如何保证移动代理和移动代理运行环境的安全。该框架对建立一个有效的入侵检测系统有一定的理论和现实意义。 相似文献
9.
基于骨干网的并行集群入侵检测系统 总被引:7,自引:0,他引:7
骨干网的大流量要求实现骨干网入侵检测系统必须改变传统的入侵检测系统结构模型并采用高效的入侵检测技术,在对骨干网入侵检测系统的关键技术进行深入研究的基础上,设计并实现了一种适用于骨干网的基于规则的入侵检测系统BNIDS(Backbone Network Intrusion Detection System),讨论了BNIDS系统的并行集群检测模型、报文捕获机制和基于规则的分析引擎,试验结果表明,可扩展的BNIDS系统能够对骨干网流量进行实时入侵检测分析。 相似文献
10.
李丽芬 《华北电力大学学报(自然科学版)》2006,33(6):85-88
为了将误用检测技术和异常检测技术结合起来同时应用于入侵检测系统,提出了多级结构的神经网络入侵检测模型,并将基于径向基函数RBF的神经网络应用于提出的多级结构的入侵检测系统中。实验证明,基于RBF神经网络的多级结构的入侵检测系统具有训练时间短、较高的检测率和较低的误检率等性能,它既能检测到已知的入侵也能检测到未知的入侵。 相似文献
11.
EIP既是企业内部数据采集加工的基地环境,也是协同企业内外网络环境的窗口与信息交汇点。整个系统平台完全基于J2EE标准架构,系统的底层基础平台依托于BEA WebLogic Server中间件系统,整个门户系统采用MV3C模式进行设计,基于PADIMEE模型安全管理标准进行企业的信息安全体系的实施。系统依托计算机信息管理和Internet技术,以远程应用、Web处理、数据同步等远程业务处理模式为核心,从而满足跨地域集团化组织结构的统一信息化平台应用。 相似文献
12.
为解决目前高校内异构环境下的数据集成共享,以SOA观点出发,提出一种基于开源企业服务总线的数据交换平台。该平台采用开源ESB:ServiceMix作为核心,使用开放Web Services接口提供各系统与数据中心的服务通信,使用数据库中间件WII进行数据过滤。该平台的设计使整个数字校园的性能、安全性、灵活性得到提高。 相似文献
13.
通过对纳税工作需求的分析,针对国内税务网络申报系统的弊端提出了一种新型、方便易用、集成性高、可扩展的电子税务申报系统.该系统以XML为数据交换基础,使用XML WEBSERVICE提供服务,形成了结合XML数据安全和WEB服务安全的多层架构体系. 相似文献
14.
巢湖水质安全评价的对应分析和投影寻踪熵耦合方法 总被引:3,自引:1,他引:3
在巢湖水质安全评价指标体系及其等级标准建立的基础上,把指标的客观权重分解为反映不同指标属性对评价结果的影响程度的属性权重和反映不同评价对象指标值之间的整体差异对评价结果的影响程度的样本集权重,分别用基于加速遗传算法的对应分析方法和投影寻踪方法确定,再用最小相对信息熵原理计算指标的客观组合权重,形成了水质安全评价的对应分析和投影寻踪熵耦合方法(CFA-PP)。CFA-PP的应用结果表明:影响巢湖水质安全最大的前4个指标的客观权重分别是总磷占25.5%,叶绿素a占21.6%,氨氮占18.4%,总氮占12.7%;全湖水质安全处于"较不安全"与"不安全"等级之间;控制磷、氮营养盐分的入湖负荷是提高水质安全程度的有效途径。CFA-PP是由数据驱动的综合评价方法,在水质安全评价中具有应用价值。 相似文献
15.
高速公路联网收费系统的数据安全策略 总被引:1,自引:0,他引:1
数据的安全性是高速公路联网收费系统的关键,从科学的角度来看,数据的安全可以通过软件技术和硬件技术的双重保护来实现.从高速公路联网收费系统的实际应用出发,通过对系统需求进行分析,分别从Oracle的数据复制、数据备份以及应用系统的硬件设计等几个角度进行了研究,从而确保了高速公路联网收费系统数据的安全性和可靠性. 相似文献
16.
数据的安全性是高速公路联网收费系统的关键,从科学的角度来看,数据的安全可以通过软件技术和硬件技术的双重保护来实现.从高速公路联网收费系统的实际应用出发,通过对系统需求进行分析,分别从Orade的数据复制、数据备份以及应用系统的硬件设计等几个角度进行了研究,从而确保了高速公路联网收费系统数据的安全性和可靠性. 相似文献
17.
在基于C Builder MIDAS的多层数据库应用中,客户端通过Socket连接应用服务器能够适应多种网络结构而设置简单。但是通过Socket连接,不能使用操作系统提供的安全机制,其连接安全、数据传送安全必须由程序人员自己维护。通过对Socket连接MIDAS应用服务器的安全性分析,提出了从连接认证和数据传送加密等几个方面来提高应用系统安全性的解决方法。 相似文献
18.
对电网安全分析的原理进行了研究分析,提出了根据不同类型事故的电网特性按任务分解的安全分析并行处理方法,由此大大减少了并行处理机之间的通信任务,提高了系统的整体工作效率.文中还讨论了与此算法相关的数学模型,以及系统构成、数据库结构和数据传送方式. 相似文献
19.
提出了一种新的基于进程拦截的软件防火墙,讨论了进程拦截软件防火墙的组成及其原理,给出了实现的关键技术和工作流程.经过实际测试表明,利用驱动程序拦截进程的防火墙从操作系统核心层上保护了计算机系统的安全,在恶意行为发生之前予以拦截,进而消除潜在的已知和未知安全风险.由于采用了行为分析而不是威胁代码特征匹配的方法,因而该防火墙安全系统能够以较低的运营成本提供较强的保护功能. 相似文献
20.
当前社会是网络通信技术迅猛发展的社会,网络安全问题显得尤为重要,我国明确规定信息系统要根据其重要程度按照级别进行保护,因此密码基础设施及基于密码的安全服务保障在等级保护三级及以上级别要求中已成为必须。文章针对主机安全、应用安全、数据安全的保密性、完整性和不可否认性要求,提出了基于“Zherlg”的签密算法在电力市场交易系统中的实现.使得该系统可以高效的完成数据签名及加密,在电力行业三级以上信息系统中为交互的双方提供身份认证,保证数据传输过程的机密性、完整性及有效性。 相似文献