首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
入侵检测是提高网络安全性的有效手段。本文介绍了入侵检测的原理和方法,并详尽分析了几个实际的网络入侵检测系统,最后简要总结了网络入侵检测系统的发展方向。  相似文献   

2.
入侵检测系统能有效防御网络上多数病毒和非法入侵,但也存在效率问题,特别是在高速网络环境下对检测效率要求非常高。文章提出了一种基于排除算法的模式匹配算法,对入侵检测系统中模式匹配算法进行了改进,使得在实际应用中调用标准模式匹配算法大为减少,提高了系统效率。  相似文献   

3.
网络入侵检测系统的研究   总被引:11,自引:0,他引:11       下载免费PDF全文
入侵检测是提高网络安全性的有效手段。本文介绍了入侵检测的原理和方法,并详尽分析了几个实际的网络入侵检测系统,最后简要总结了网络入侵检测系统的发展方向。  相似文献   

4.
文章从入侵检测的定义出发,通过对其方法、时效和技术的分类,从不同侧面突出了入侵检测这一网络安全防御系统的新技术。并对实际应用中的入侵检测系统进行了分析。确定了该系统在网络中的最佳位置,指明了其六项基本功能和逻辑结构示意图。最后,在分析了当今入侵检测系统面临的问题基础上,提出了有效的改进方法。  相似文献   

5.
本文应用人工免疫理论和模糊理论,设计出一个入侵检测系统。入侵检测模块分为智能检测模块和快速检测模块。智能检测模块利用目前已有的知识,构造特征矩阵,检测未知入侵行为,综合动态反馈的方法,提高系统的准确性;快速检测模块利用人工免疫的阴性选择算法和特征提取的方法简化系统实现,提高对入侵的检测速度。实验表明该方法能有效提高入侵检测系统的检测率,降低其误报率,增强计算机系统抵御入侵及自身免疫能力。  相似文献   

6.
探讨了如何以主动响应方式应付网络入侵行为,本文提出了一种新颖的入侵检测系统----基于水印追踪技术的入侵检测系统WTIDS (Watermark Trace Intnlsion Detection Systern).WTIDS在检测到入侵行为时,它将向入侵目标连接注入水印并收集其连接路径上的路由器的信息.本系统通过水印追踪技术与入侵检测技术的集成,可以有效的震慑网络入侵者.  相似文献   

7.
随着计算机和网络在人们生活和工作中的普遍应用,网络环境下数据的传输不断受到攻击和篡改,网络安全已变得越来越重要。网络安全风险防范的要求不断提高,针对目前的入侵检测系统准确度不高、自适应性差、检测效率低等问题,该文基于决策树分类算法,设计了一个基于决策树的入侵检测系统模型,将决策树算法作为分类器应用于入侵检测的过程中,提高了入侵检测系统的性能。  相似文献   

8.
在入侵检测中,模式匹配算法的改进对检测速度的提高是有限的,不是解决问题的根本策略.本文设计了一个基于硬件的入侵检测系统原型,系统采用基于网络处理器的硬件策略取代传统入侵检测的软件策略,将入侵检测的主要工作,如数据采集及过滤、数据包的调度、多模式匹配等用硬件实现.它们都是在基于FPGA上实现的,并可以根据实际需要增加硬件和自定义指令来提高系统性能.测试表明该系统的性能与传统方法相比有显著的提高,很好地解决了入侵检测中的速度瓶颈问题.  相似文献   

9.
抑制入侵检测系统(IDS)的误报率是提高其检测结果可信性的重要途径。通过分析异常入侵检测系统的误报率问题,提出了基于人工免疫思想,动态构建正常系统轮廓,抑制误报率的方法。建立了自体、抗原、抗体的动态变化模型和演化机制,并进行了仿真实验。结果表明该方法可以有效降低异常入侵检测系统误报率。  相似文献   

10.
随着计算机和互联网应用技术的快速发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍。但传统的入侵检测技术还存在着许多问题,该文提出利用数据挖掘技术,从大量的数据中识别可以理解的模式,形成一种入侵规则,从而提高入侵检测系统的工作效率。  相似文献   

11.
The recent technological advances in the field of computer and communication lead to distributed data base (DDB) architectures based on the Client/Server paradigm. Available DDB performance prediction methodologies are not sufficiently adequate being too expensive both in the model definition and in the model analysis because of the structural complexity and the large system dimension.

This paper concentrates on a new approach to performance modeling of DDB systems called “independent modelling approach”. This approach separates the DDB software model from the DDB machinery model, and models from solution techniques. This way the aspects related to data contention can be analysed as a pure software characteristic and separated from resource contention, considered as a machinery characteristic. Furthermore, it is possible to analytically model some system aspects (e.g., the software only, or part of it, without involving the machinery model), and apply combined analytical/simulation methods for the remaining system aspects. This results in higher flexibility at lower computational cost in the performance analysis of complex DDB architectures.

A case study is developed and experimental results are discussed to show the effectiveness of the approach.  相似文献   


12.
A hybrid intrusion detection system design for computer network security   总被引:1,自引:0,他引:1  
Intrusions detection systems (IDSs) are systems that try to detect attacks as they occur or after the attacks took place. IDSs collect network traffic information from some point on the network or computer system and then use this information to secure the network. Intrusion detection systems can be misuse-detection or anomaly detection based. Misuse-detection based IDSs can only detect known attacks whereas anomaly detection based IDSs can also detect new attacks by using heuristic methods. In this paper we propose a hybrid IDS by combining the two approaches in one system. The hybrid IDS is obtained by combining packet header anomaly detection (PHAD) and network traffic anomaly detection (NETAD) which are anomaly-based IDSs with the misuse-based IDS Snort which is an open-source project.The hybrid IDS obtained is evaluated using the MIT Lincoln Laboratories network traffic data (IDEVAL) as a testbed. Evaluation compares the number of attacks detected by misuse-based IDS on its own, with the hybrid IDS obtained combining anomaly-based and misuse-based IDSs and shows that the hybrid IDS is a more powerful system.  相似文献   

13.
目前的入侵检测技术本身存在着缺陷,比如特征检测中规则库不完备,异常检测模型中模型与实际攻击不完全符合等.由这些缺陷而导致的误报和漏报是制约其发展的重要瓶颈.Honeypot/net是一种新的安全技术,通过部署蜜罐收集攻击信息,再把这些信息加以整理传送给IDS,可以弥补入侵检测技术的一些缺点,从而降低IDS的误报率和漏报率.分析了这一设想的可行性,并提出了设计方案.此方案中包括一个Honeynet Software,它联系Honeynet 控制台和NIDS控制台,完成其中提取新模式、传递攻击信息等功能.并利用DARPA(1999)数据集对系统进行了评测,结果表明其在DOS、PROBE、U2R及U2L几个类型攻击方面与其他NIDS相比有着较低的误报率;通过对几个检测实例的分析,说明了这一系统在检测新型攻击、加密后的攻击、DDoS方面比原NIDS有较大的优势.  相似文献   

14.
一般来说,入侵检测系统(IDS)识别入侵者时,所使用的相互独立的特征越多,则提供的分类信息也越多,也越有利于提高IDS的正确识别率,但另一方面,IDS是借用一些数学方法来完成的,它要求用于分类的特征越少越好。为了解决这个矛盾,提高IDS的实时性和整体性能,给出了一种特征降维算法,即,通过数学变换,把原来n个特征的信息尽量集中到较少的kk<n)个新特征中去,然后用这k个新特征识别入侵者。这些较少的新特征作为IDS的输入,可以提高IDS的整体性能。以此为基础建立了一个基于反向传播神经元网络的IDS。实验证明用该方法所建立的IDS效果较好。给出的特征降维算法既可以保留原来n个特征的信息,又能用较少的k个新特征识别入侵者,提高了IDS的总体性能,降低了计算复杂度。  相似文献   

15.
在IDS中利用数据挖掘技术提取用户行为特征   总被引:4,自引:0,他引:4  
IDS(入侵检测系统)是一种检测网络入侵行为的工具。然而现在的IDS在提取用户行为特征的时候经常不能取得满意的结果。所提取的特征不能很好的反映出真实的情况,所以有时候经常出现漏报或误报的情况。文章针对这一情况,详细讨论了利用数据挖掘技术提取用户行为特征的方法,提出了采用数据挖掘技术的入侵检测系统的结构模型。  相似文献   

16.
一种基于数据挖掘技术的入侵检测模型研究   总被引:3,自引:0,他引:3  
严火彘  刘毅 《微机发展》2005,15(2):47-49
入侵检测系统是一种检测网络入侵行为并能够主动保护自己免受攻击的一种网络安全技术,是网络防火墙的合理补充。文中分析了入侵检测系统的通用模型,介绍了入侵检测系统的分类,给出了传统的网络检测技术,在此基础上,详细讨论了数据挖掘技术及其在入侵检测系统中的应用,提出了一个基于数据挖掘技术的入侵检测模型,该模型采用了数据挖掘中的分类算法和关联规则。经过实际测试,该模型能够使网络入侵检测更加自动化,提高检测效率和准确度。  相似文献   

17.
演绎查询语言DQL的设计与实现   总被引:1,自引:0,他引:1  
  相似文献   

18.
网络速度快速提升、网络协议日新月异、攻击种类层出不穷,传统的基于软件的IDS检测速度已不胜任千兆以上网络。该文引入网络处理器技术,以硬件代替软件实现关键算法,解决了入侵检测中的速度瓶颈问题。设计了一个面向入侵检测的高速网络处理器原型,仿真实验表明其检测速度为原系统的107.36倍。  相似文献   

19.
The objective of this paper is to construct a lightweight Intrusion Detection System (IDS) aimed at detecting anomalies in networks. The crucial part of building lightweight IDS depends on preprocessing of network data, identifying important features and in the design of efficient learning algorithm that classify normal and anomalous patterns. Therefore in this work, the design of IDS is investigated from these three perspectives. The goals of this paper are (i) removing redundant instances that causes the learning algorithm to be unbiased (ii) identifying suitable subset of features by employing a wrapper based feature selection algorithm (iii) realizing proposed IDS with neurotree to achieve better detection accuracy. The lightweight IDS has been developed by using a wrapper based feature selection algorithm that maximizes the specificity and sensitivity of the IDS as well as by employing a neural ensemble decision tree iterative procedure to evolve optimal features. An extensive experimental evaluation of the proposed approach with a family of six decision tree classifiers namely Decision Stump, C4.5, Naive Baye’s Tree, Random Forest, Random Tree and Representative Tree model to perform the detection of anomalous network pattern has been introduced.  相似文献   

20.
入侵检测系统的发展与研究   总被引:2,自引:0,他引:2  
入侵检测 (IDS)技术是一种新兴网络安全技术 ,它是一种基于主动策略的网络安全系统 ,是对传统的安全策略的补充 ,是网络安全系统中的重要组成部分。文中分析了IDS的历史和现状 ,说明现有IDS的不足及其发展趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号