共查询到18条相似文献,搜索用时 125 毫秒
1.
基于异常的无线移动网络入侵检测系统 总被引:1,自引:0,他引:1
论文介绍了无线移动网络中的各种可能的入侵手段,分析了在无线移动环境下的入侵检测技术及实现思想,给出了一个无线移动网络入侵检测系统的基本概念框架,并对其中的各个模块进行了分析。 相似文献
2.
刘志远 《计算机应用与软件》2008,25(8)
移动自组织网络是由无线移动节点组成的复杂分布式通信系统.研究了移动自组织网络的入侵检测问题,对当前Ad hoc网络上的入侵行为和入侵检测技术进行了分析,论述了学习Petri网络应用于入侵检测系统中的优势,给出了一个基于学习Petri网络的入侵检测实施模型,并在网络仿真软件ns2中对其进行了评估. 相似文献
3.
刘永磊 《数字社区&智能家居》2007,(18)
随着无线网络的快速发展和移动计算应用的快速增加,移动无线网络安全问题愈加突出.入侵检测作为保证网络安全的一种有效手段已经从保护固定有线网络扩展到移动无线网络.作为无线移动网络众多实现方式之一的移动Ad Hoc网络分为平面和分级两种结构.由于其与有线网络存在很大差别,现有针对有线网络开发的入侵检测系统很难适用于移动Ad Hoc网络.本文在描述入侵检测相关技术的基础上改进了分级的AdHoc网络入侵检测系统体系结构,并给出了该系统的分簇算法,使之更好地应用于分级的Ad Hoc网络. 相似文献
4.
传统网络中的入侵阻止和检测等防护方法在网络结构脆弱、节点移动的移动自组网络中无法达到预期效果。将移动代理引入无线自组网络中,设计分布式入侵检测响应系统,通过多种功能的移动代理实现入侵检测功能,并在入侵检测的基础上利用移动代理跟踪、隔离入侵节点,对入侵节点做出及时响应。实验结果表明此方法节省网络节点资源、避免网络的崩溃且达到主动响应隔离入侵节点的效果,有效地检测并阻止了入侵行为。 相似文献
5.
随着Ad hoc网络的发展,无线网络安全问题愈加突出。由于移动Ad hoc网络与有线网络存在很大差别,针对有线网络开发的入侵检测系统很难适用于移动Ad hoc网络。文章分析了移动Ad hoc网络中入侵检测所面临的挑战,时现有的几种典型Ad hoc网络入侵检测方案进行了综合的比较和研究。对移动Ad hoc中入侵检测技术的选择和下一步的研究方向提出了建议。 相似文献
6.
欧阳延俊 《计算机光盘软件与应用》2012,(13):148
随着无线Adhoc网络的广泛应用,人们对移动主机网络的安全期望越来越高。移动网络缺乏基础设施导致的固有的脆弱特性容易受到非法用户的入侵。本文主要涉及无线自组网基于网格的入侵检测系统的开发部署。提出的新架构把网格计算基本原理应用到入侵检测系统中来维护网络的安全。在研究的基础上开发了基于网格的入侵检测系统原型。 相似文献
7.
针对无线传感器网络中入侵者能在多个节点上移动并隐藏攻击源头的特点,提出了一种基于蚁群优化的无线传感器网络分布式入侵检测模型。分析了现有入侵检测对未知攻击检测率和误报率方面的不足,在此基础上提出了分布式入侵检测的体系结构,设计了基于蚁群优化的入侵检测算法。仿真实验表明提出的方案能够提高无线传感器网络对未知攻击的检测率和降低对正常网络流量的误报率,较好地解决了路由攻击、Sinkhole攻击问题,能够降低入侵检测的能耗。 相似文献
8.
本文针对分簇式无线传感器网络的特点,将入侵检测技术与移动Agent技术相结合,提出一种基于MA的无线传感器网络入侵检测方案,采用多个Agent模块分布协作,运用一种基于聚类的入侵检测算法,从而达到提高无线传感器网络的安全性、可靠性,降低入侵检测能量消耗的目的。 相似文献
9.
Ad Hoc网络是针对移动主机提出的一种新型无线网络范例,与传统的移动无线网络不同,它不依赖任何固定设备.由于网络特性和传播介质的不同,传统有线网络的入侵检测系统(IDs)并不能很好的应用于无线移动Ad Hoc网络.本文在分析AdHoc网络的特点和当前的入侵检测技术后,给出了一种适合于Ad Hoc网络的入侵检测系统的结构. 相似文献
10.
移动Ad Hoc网络作为一种新型的无线移动通信网络,在军事和民用上都有广泛的应用。由于其动态拓扑、无线通信的特点,易于遭受各种安全威胁。入侵检测是解决移动Ad Hoc网络安全问题的最重要技术之一。本文在分析了当前入侵检测系统体系结构的基础上,给出了一种基于移动代理的移动Ad Hoc网络入侵检测系统模型。该系统联合采用误用检测和异常检测方法,具有较高的检测效率和较低的误报率。 相似文献
11.
12.
13.
Vasaki Ponnusamy Mamoona Humayun N. Z. Jhanjhi Aun Yichiet Maram Fahhad Almufareh 《计算机系统科学与工程》2022,40(3):1199-1213
Internet of Things (IoT) devices work mainly in wireless mediums; requiring different Intrusion Detection System (IDS) kind of solutions to leverage 802.11 header information for intrusion detection. Wireless-specific traffic features with high information gain are primarily found in data link layers rather than application layers in wired networks. This survey investigates some of the complexities and challenges in deploying wireless IDS in terms of data collection methods, IDS techniques, IDS placement strategies, and traffic data analysis techniques. This paper’s main finding highlights the lack of available network traces for training modern machine-learning models against IoT specific intrusions. Specifically, the Knowledge Discovery in Databases (KDD) Cup dataset is reviewed to highlight the design challenges of wireless intrusion detection based on current data attributes and proposed several guidelines to future-proof following traffic capture methods in the wireless network (WN). The paper starts with a review of various intrusion detection techniques, data collection methods and placement methods. The main goal of this paper is to study the design challenges of deploying intrusion detection system in a wireless environment. Intrusion detection system deployment in a wireless environment is not as straightforward as in the wired network environment due to the architectural complexities. So this paper reviews the traditional wired intrusion detection deployment methods and discusses how these techniques could be adopted into the wireless environment and also highlights the design challenges in the wireless environment. The main wireless environments to look into would be Wireless Sensor Networks (WSN), Mobile Ad Hoc Networks (MANET) and IoT as this are the future trends and a lot of attacks have been targeted into these networks. So it is very crucial to design an IDS specifically to target on the wireless networks. 相似文献
14.
基于异常和特征的入侵检测系统模型 总被引:2,自引:0,他引:2
目前大多数入侵检测系统(Intrusion Detection System,IDS)没有兼备检测已知和未知入侵的能力,甚至不能检测已知入侵的微小变异,效率较低。本文提出了一种结合异常和特征检测技术的IDS。使用单一技术的IDS存在严重的缺点,为提高其效率,唯一的解决方案是两者的结合,即基于异常和特征的入侵检测。异常检测能发现未知入侵,而基于特征的检测能发现已知入侵,结合两者而成的基于异常和特征的入侵检测系统不但能检测已知和未知的入侵,而且能更新基于特征检测的数据库,因而具有很高的效率。 相似文献
15.
一种改进的基于系统调用的入侵检测技术 总被引:4,自引:1,他引:4
随着恶意入侵计算机现象的日益严重 ,准确检测入侵的需求应运而生 .本文提出一种基于系统调用的入侵检测方法—— SGNN算法 .该算法解决了传统基于系统调用入侵检测方法的缺陷 ,不仅去除了降低检测效率的规则 ,同时能有效识别用户的误操作 .实验结果体现了该方法的有效性和检测的高效性 相似文献
16.
基于免疫算法和反向传播神经元网络的无线网络入侵检测研究 总被引:1,自引:0,他引:1
为了能够检测到无线网络系统中已知和未知类型的入侵者,提高无线网络系统的安全性,在对网络数据分析和研究的基础上,提出一种基于免疫算法和反向传播神经元网络的入侵检测方法。首先利用免疫算法对网络数据进行预处理,再运用反向传播神经元网络对处理后的数据(程序)进行识别。实验表明用该方法检测无线网络系统中的新型入侵者是可行、有效的,检测入侵者的准确率可达到97%。 相似文献
17.
18.
分析了异常和误用入侵检测技术存在的一些问题,并结合神经网络的原理,提出了一个新的基于Hamming网络的入侵检测技术。该技术改善了基于特征检测算法中存在的不足,提高了对未知入侵类型的检测能力,并对Hamming网络入侵检测技术进行了分析和测试。 相似文献