共查询到20条相似文献,搜索用时 203 毫秒
1.
2.
入侵检测系统有效检测入侵的关键之一在于入侵规则库,本文针对普通入侵检测系统的缺点,将规则发现过程与数据挖掘技术结合起来,提出了改进的关联规则和聚类算法用于实时构建入侵检测系统规则库。 相似文献
3.
网络入侵检测是网络安全领域研究的热点问题,通过应用分组交换检测机制和Markov链,提出基于Snort系统的IDS模型,设计Snort系统规则库和检测引擎.分析结果表明,改进模型和方法可以提高网络入侵检测中海量数据的检测准确率和效率. 相似文献
4.
5.
将克隆选择算法应用于入侵检测系统中,利用克隆选择的原理和规则来达到检测和响应入侵行为的效果。数据经过克隆,变异和自然选择的处理之后,能够更好地检测到可疑入侵行为,有效改善入侵数据的漏报现象。 相似文献
6.
入侵检测技术就是对这些入侵行为的检测。它主要是通过收集和分析网络行为、安全日志、审计数据等安全信息,检查计算机系统或网络中是否存在违反安全策略的行为和被攻击的迹象。主要按原始数据和检测方法对入侵检测系统的分类进行研究。 相似文献
7.
阿迪力江·阿布都热扎克 《硅谷》2009,(22)
从分析数据库安全的意义出发,详细的概述数据库的安全检测和用于安全检测的数据挖掘算法,并在此基础上提出一个基于关联规则挖掘的数据库安全检测系统的框架的搭建,并详细探讨安全检测系统的各个模块。 相似文献
8.
随着互联网络的大规模应用,因特网络带给人们巨大好处,但黑客入侵、病毒横行也带得人们越来越多的烦恼,因此网络安全也日益成为整个业界关注的焦点。面对黑客入侵,在网络安全防护中有一个非常重要的系统叫IDS,中文是入侵检测系统,它的主要工作是通过采集本网络中各个主机节点的网络数据包,按照既定的规则,分析出潜在的攻击。 相似文献
9.
入侵检测系统是一种被动的安全防御方法。它是通过分析各种收集到的数据来发现可能的入侵行为。常用的入侵检测分类方法不仅算法复杂而且效率还偏低。本文提出一种基于粒子群算法和时间序列相结合的半监督入侵检测方法来提高入侵检测的分类效率。实验结果表明,该方法用于入侵检测系统具有较高的检测率。 相似文献
10.
数据挖掘模型在入侵检测系统中的应用 总被引:1,自引:0,他引:1
提出一种具有自学习功能的数据挖掘模型,可发现已知和未知的入侵和异常入侵恬动,基于数据挖掘的关联入侵规则生成算法使系统具有很强的常规入侵检测和协同入侵检测能力。 相似文献
11.
12.
本文首先介绍了网络的安全现状,指出网络的安全形式并没有随着技术的发展而有所缓和,相反却更为严峻,因此有必要研究网络安全问题和开发入侵检测系统。随后介绍了入侵检测系统的基本概念、常用检测方法,并对入侵检测系统的分类进行了阐述。最后提出了目前的入侵检测系统所存在的问题。 相似文献
13.
计算机数据库入侵检测技术的探讨 总被引:3,自引:0,他引:3
计算机数据库在实际运用的过程中经常会出现各种各样的安全问题,因此计算机数据库入侵检测技术在计算机数据库的运用过程中,起着关键的保护作用,数据库入侵检测技术是信息安全研究领域的热点,当前计算机数据库入侵检测技术主要是在防火墙、数据加密等后面研发创新的安全保障技术,主要在数据库入侵检测技术研究的基础上,分析当前数据库入侵检测技术的运用范畴及其运用的局限性,并从多层次防御的角度研究计算机数据库入侵检测技术的未来发展方向。 相似文献
14.
针对网络入侵检测系统的几个瓶颈,对网络入侵检测系统做研究.在此基础上设计一个整体策略,并给出网络入侵检测系统的基本实现,最后给出基于CEV规则库的应用. 相似文献
15.
直接将入侵检测算法应用在粗糙数据上,其入侵检测分析的效率非常低.为解决该问题,提出了一种基于主成分分析的入侵检测方法.该方法通过提取网络连接中的相关信息,对它进行解码,并将解码的网络连接记录与已知的网络连接记录数据进行比较,发现记录中的变化和连接记录分布的主成分,最后将机器学习方法和主成分分析方法结合实现入侵检测.实验结果表明该方法应用到各种不同KDD99入侵检测数据集中可以有效减少学习时间、降低各种数据集的表示空间,提高入侵检测效率. 相似文献
16.
随着因特网应用的日益普及,基于网络的入侵检测也越来越受到重视。但是基于网络的入侵检测系统也面临着诸多挑战。讨论网络安全问题;网络入侵检测系统的体系结构,并且分析现有入侵检测系统出现的问题;以轻量级入侵检测系统Snort为模型,分析Snort系统的体系结构及工作流程,对网络数据的分析和记录的相关规则做扩展和实现。 相似文献
17.
18.
该文主要研究云计算网络环境下的入侵检测与防御技术,在总结传统入侵检测技术的基础上,对云计算环境中的入侵检测系统进行比较全面的研究,开发以神经网络技术为基础的网络入侵防御系统。对于入侵检测模块,重点对数据捕获、行为规则匹配以及神经网络判别模块进行分析,并通过具体的测试检验其实现结果。 相似文献
19.
介绍了入侵检测系统的概念,分析了入侵检测系统的模型;并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,在烟草网络中应用IDS与原来的防火墙共同使用,极大地提高了烟草内网的安全防护水平。 相似文献
20.
针对由入侵检测及入侵防御子系统所构成的网络空间供应链安全体系,研究供应链上下游企业共同投资安全体系构建的合作协调机制。考虑入侵防御子系统和入侵检测子系统的投资存在成本互补效应,分析了供应链福利最大化情况下的入侵防御子系统和入侵检测子系统的最优安全努力水准,并探讨了离散决策情形下安全体系构建的投资决策机制,以及供应商与零售商共同负责入侵检测与入侵防御子系统的投资决策机制。在此基础上,设计了供应链安全体系构建投资的奖惩协调机制,实现了上下游对不同子系统投资的协调与合作。 相似文献