首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
模糊逻辑和遗传算法在IIDS中的应用   总被引:5,自引:0,他引:5  
王永杰  鲜明  王国玉  肖顺平 《计算机工程》2004,30(9):134-135,170
随着恶意入侵计算机现象的日益严重,准确检测网络入侵的需求应运而生,从而推动了IDS理论和技术的不断发展,该文给出了一个智能入侵检测系统(IIDS)的原型系统。介绍了该原型系统的体系结构。主要研究了模糊逻辑和遗传算法在IIDS规则匹配和入侵行为模板挖掘中的应用。  相似文献   

2.
一种入侵检测系统的规则描述语言   总被引:1,自引:0,他引:1  
刘棣华  赵之茵  杨子一 《计算机工程》2003,29(13):120-121,132
入侵检测系统(IDS)是保护信息系统安全的重要方式。而新一代IDS的一个最主要的特点就是IDS入侵检测规则描述语言。该文通过对Snort规则的分析与比较,提出了一种基于网络的IDS规则描述语言,它具有直观易定义、描述精确等特点。  相似文献   

3.
实时入侵检测系统的优化问题研究   总被引:1,自引:0,他引:1  
实时入侵检测系统试图检测并响应实时的攻击。当网络中的数据量不大时,普通的IDS系统便可胜任,当网络中出现海量数据(事件)或者遇到过载攻击时,需采用优化处理的方法。文章研究了实时入侵检测系统规则集的选取规则,在此基础上,提出了一种实时入侵检测系统的优化方法,能有效地增强IDS系统在海量数据情况下的入侵检测功能。  相似文献   

4.
防火墙与入侵检测系统作为两种网络安全防护技术应用的越来越广泛。本文在简要介绍防火墙与入侵检测的优点与不足的基础上,提出了在网络中同时部署防火墙与入侵检测系统,使它们各自发挥所长来保护内部网络的安全。并通过SHELL脚本将IDS检测到的入侵行为自动生成防火墙的规则,及时的阻断来自外网的入侵行为,使IDS与Firewall能够有效的协同工作,从而提高网络的安全性。  相似文献   

5.
在网络安全技术飞速发展的今天,入侵检测技术成为主动抵御黑客攻击的有效方式,但是入侵检测技术本身还存在缺陷。本文提出了利用蜜罐技术的优点来弥补入侵检测系统的不足,在出现未知攻击时,则采用数据挖掘技术生成新的IDS规则,从而提高系统的检测性,共同保障网络的安全。  相似文献   

6.
随着计算机和互联网应用技术的快速发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍。但传统的入侵检测技术还存在着许多问题,该文提出利用数据挖掘技术,从大量的数据中识别可以理解的模式,形成一种入侵规则,从而提高入侵检测系统的工作效率。  相似文献   

7.
董明  胡孝昌 《福建电脑》2009,(12):69-70
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍。文章简要介绍了入侵检测技术的基本概念和对入侵检测系统模型和入侵检测过程进行了分析。  相似文献   

8.
入侵检测系统IDS的规则检测的效率直接关系到IDS系统的性能.本文对开放源码入侵检测系统Snort的规则检测进行了分析,从标准的规则检测所存在的问题出发,比较了已有的模式匹配算法,最后讨论了一种基于优化规则集的检测方案.  相似文献   

9.
该文介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。  相似文献   

10.
利用决策树改进基于特征的入侵检测系统   总被引:3,自引:2,他引:3  
唐海兵  秦怀青 《微机发展》2005,15(4):102-105
当前,大多数入侵检测系统(IDS)采用一种特征匹配的方式来确定攻击的发生,它以存在的攻击为模型建立攻击特征,通过对输入和预定义的特征相匹配来确定攻击。许多系统通过把每一个输入事件和所有的规则持续地比较来执行匹配。这不是最理想的。文中描述了一个应用机器学习聚类技术改善匹配过程的方法。给定一个特征集,通过算法产生一颗决策树,使用该决策树能够尽量少地比较发现恶意的事件。这个思想已经被应用于一个基于网络的入侵检测系统。试验显示,检测速度得到显著的提高。  相似文献   

11.
基于网络处理器及协处理器的高速网IDS的研究   总被引:1,自引:1,他引:0  
随着高速网技术的不断成熟,网络数据的传输速度与传统IDS(入侵检测系统)的检测能力之间的差距越来越大,已成为在高速网络环境中实现网络安全所要解决的一个重要问题。文章提出了一种基于网络处理器及应用层匹配查找协处理器的硬件解决方案,来实现高速网络环境的入侵检测。此架构易于升级,针对于实现千兆带宽的网络入侵检测具有很强的应用前景。  相似文献   

12.
随着入侵检测技术(IDS)在网络安全领域的作用越来越重要,将多种软计算方法应用到入侵检测技术中是构建智能入侵检测系统的新途径和尝试。本文将模糊数据挖掘技术和遗传算法相结合,提出一种基于遗传算法的模糊规则反复学习的方法,构造具有自适应能力的分类器,并进一步应用到计算机网络的入侵检测中。仿真测试证明了该方法的有效性。  相似文献   

13.
传统的入侵检测技术主要是从已知攻击数据中提取出每种具体攻击的特征规则模式,然后使用这些规则模式来进行匹配。然而基于规则的入侵检测的主要问题是现有的规则模式并不能有效应对持续变化的新型入侵攻击。针对这一问题,基于数据挖掘的入侵检测方法成为了入侵检测技术新的研究热点。本文提出了一种基于孤立点挖掘的自适应入侵检测框架,首先,基于相似系数寻找孤立点,然后对孤立点集合进行聚类,并使用改进的关联规则算法来从孤立点聚类结果中提取出各类入侵活动的潜在特征模式,然后生成可使用的匹配规则模式来添加到现有的规则模式中去,进而达到自适应的目的。本文使用KDD99的UCI数据集进行孤立点挖掘,然后使用IDS Snort的作为实验平台,使用IDS Informer模拟攻击工具进行测试,这两个实验结果表明了本文所提出算法的有效性。  相似文献   

14.
当前,大多数入侵检测系统(IDS)采用一种特征匹配的方式来确定攻击的发生,它以存在的攻击为模型建立攻击特征,通过对输入和预定义的特征相匹配来确定攻击.许多系统通过把每一个输入事件和所有的规则持续地比较来执行匹配.这不是最理想的.文中描述了一个应用机器学习聚类技术改善匹配过程的方法.给定一个特征集,通过算法产生一颗决策树,使用该决策树能够尽量少地比较发现恶意的事件.这个思想已经被应用于一个基于网络的入侵检测系统.试验显示,检测速度得到显著的提高.  相似文献   

15.
基于联动机制的入侵防御系统   总被引:2,自引:0,他引:2  
当前的IDS入侵检测系统对于较为复杂的攻击缺乏有效的应对和阻断能力,而防火墙则缺乏针对各种攻击的灵活的过滤策略。文章以snort入侵检测系统和iptables防火墙为实例,构架了一个基于联动机制的入侵防御系统。该系统能够使IDS入侵检测系统与防火墙联动运行,利用IDS的入侵检测能力,动态地为防火墙定制针对各种入侵的过滤规则,实现对入侵行为的实时阻断。  相似文献   

16.
网络入侵检测是网络安全领域研究的热点问题,通过应用分组交换检测机制和Markov链,提出基于Snort系统的IDS模型,设计Snort系统规则库和检测引擎。分析结果表明,改进模型和方法可以提高网络入侵检测中海量数据的检测准确率和效率。  相似文献   

17.
随着计算机互联网的迅速发展,网络的安全问题越来越受到人们的重视,传统的加密和防火墙技术已不能满足需求,入侵检测技术由此产生.虽然入侵检测系统(IDS)经过了20多年的发展,但仍然存在着许多问题需要解决.本文针对入侵检测系统的特点,提出了一个基于XML知识表示的知识库系统构架.本文采用XML来表示知识,重点阐述了如何将入侵检测系统中的规则和相关知识利用XML来描述.  相似文献   

18.
随着网络技术的快速发展,网络入侵事件的发生也渐渐的增多。从网络安全立体、纵深、多层次防御的角度出发,入侵检测系统和技术得到的高度重视。另议方面随着技术的发展,网络日趋复杂,防火墙技术所表现出来的不足引出了人们对入侵检测系统(IDS)技术的研究和开发。该文就入侵检测系统定义、入侵检测系统分类、入侵检测系统功能模块作了一定的分析,并对入侵检测系统作了简单的前景预测。  相似文献   

19.
基于入侵诱骗技术的网络安全研究与实现   总被引:12,自引:0,他引:12  
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。  相似文献   

20.
本文介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。描述了入侵诱骗系统的定义及体系结构,系统地分析了基于入侵诱骗的网络安全系统及实现技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号