首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 86 毫秒
1.
随着入侵检测系统的广泛应用,对入侵检测系统进行测试和评估的要求也越来越迫切。开发者希望通过测试和评估发现产品中的不足,用户希望测试和评估来帮助自己选择合适的入侵检测产品。本文根据目前的相关研究,介绍了入侵检测系统测试评估的标准、指标、方法步骤、数据来源、环境配置、测试评估的现状以及其中存在的一些问题。  相似文献   

2.
攻击仿真平台是入侵检测系统(Intrusion Detectoin System,IDS)测试平台的核心组成部分。该文从攻击测试的角度,提出了一种基于虚拟机技术的IDS攻击仿真平台。首先介绍攻击仿真的测试目标和内容,并提出了攻击仿真系统和仿真平台的设计和实现的详细方案;同时,在此基础上,对该平台的设计和实现的3个关键技术:测试数据的选择、攻击技术的分类研究、攻击测试域及其划分等进行了进一步的分析,最后给出并分析了实验测试结果。  相似文献   

3.
入侵检测系统的测试与评估   总被引:1,自引:0,他引:1  
随着入侵检测系统的广泛应用,对入侵检测系统进行测试和评估的要求也越来越迫切。开发希望通过测试和评估发现产品中的不足,用户希望测试和帮助自己选择合适的入侵检测产品。本根据目前的相关研究,介绍了入侵检测系统测试评估的标准、指标、方法步骤、数据来源、环境配置、测试评估的现状以及其中存在的一些问题。  相似文献   

4.
入侵检测系统的标准化   总被引:1,自引:0,他引:1  
入侵检测系统(IDS)的标准化是必然要经历的阶段,标准化的制定有利于不同的IDS之间的协作,从而发现新的入侵活动;有利于IDS与访问控制、应急、入侵追踪等系统交换信息,相互协作,形成一个整体有效的安全保障系统.本文首先介绍了网络安全的重要性,并给出了防火墙和入侵检测系统的相关知识,指出了其中存在的问题,从而说明了入侵检测系统标准化产生的背景,接着介绍了国外已经存在的标准草案,之后着重分析了制定IDS标准的意义以及国内制定标准的可行性,最后展望了IDS标准化发展的方向.  相似文献   

5.
6.
基于系统调用子集的入侵检测   总被引:6,自引:0,他引:6       下载免费PDF全文
张相锋  孙玉芳  赵庆松 《电子学报》2004,32(8):1338-1341
入侵检测技术是入侵检测系统(IDS)的重要内容.根据系统调用的作用效果对系统调用进行划分,在此基础上提出基于系统调用的一个子集(W子集)的入侵检测技术.实验表明,与基于系统调用全集的方法相比,基于W子集的入侵检测技术具有较低的误报率,且所需存储空间代价和计算代价都较小,因而更加适合于实时入侵检测.  相似文献   

7.
赵婷婷  陈小春  杨娟 《通信技术》2007,40(12):296-298
入侵检测系统是对“防火墙”、“数据加密”等安全系统的有效补充。它能够帮助网络系统快速发现黑客攻击,并且扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。文中分析了入侵检测系统的原理,设计了基于windows平台下的入侵检测系统,并对snort的检测算法进行了改进,同时对系统进行了测试,验证了实验结果。  相似文献   

8.
入侵检测系统(IDS)分为异常检测模型和误用检测模型。异常检测模型首先总结正常操作应该具有的特征,得出正常操作的模型,对后续的操作进行监视,一旦发现偏离正常统计学意义上的操作模式,即进行报警。误用检测模型是收集入侵检测行为的特征,建立相关的规则库,在后续的检测过程中,将收集到的数据与规则库中的特征代码进行比较,得出是否是入侵的结论。本文主要研究了入侵检测系统中的规则的建立,并通过在基于误用检测的Snort入侵检测系统中增加一个规则学习模块——LERAD,提出了一个基于机器学习的入侵检测系统模型。  相似文献   

9.
基于入侵检测系统的传统技术,分析并比较了统计模型、神经网络、数据挖掘和专家系统,提出了一种新型的基于安全状态信息库的入侵检测系统。通过建立系统安全状态数据库,在考虑入侵行为的同时,也考虑到受保护系统的防范能力;另外,通过建立可疑主机数据库,可对不同威胁级别的主机采用不同的检测和响应手段。  相似文献   

10.
基于特征的入侵检测系统的评估新方法   总被引:1,自引:0,他引:1  
孙美凤  龚俭  杨望 《通信学报》2007,28(11):6-14
为了提高评估的准确性,对基于特征的IDS的检测原理进行分析,提出分别评估规则库质量和IDS系统能力的原则。给出评估IDS系统能力的方法,该方法把人工知识视为评估参数,因此结论反映IDS实现的质量。重点讨论系统能力的测度定义,并简单介绍测度计算的总体思路。实验结果表明该方法更能反映基于特征的IDS的真实质量。  相似文献   

11.
本文在分析了当前入侵检测技术存在缺陷的基础上,说明了模糊方法在入侵检测中的重要性,在此基础上主要探讨了模糊方法在入侵检测中的应用,给出了基于模糊方法的入侵检测过程。  相似文献   

12.
移动Ad hoc网络(MANET)易遭受各种安全威胁,入侵检测是其安全运行的有效保障,已有方法主要关注特征选择以及特征权重,而忽略特征间潜在关联性,针对此问题该文提出基于图论的MANET入侵检测方法。首先通过对典型攻击行为分析,合理选择9种特征作为节点,依据欧式距离确定节点间的边以构建结构图。其次发掘节点(即特征)间关联性,综合考虑节点邻居规模属性和节点邻居之间的紧密程度属性,利用图论所对应的统计特性度分布和聚集系数具体实现两属性。最后对比实验结果证明此方法与传统方法相比平均检测率和误检率分别提高10.15%、降低1.8%。  相似文献   

13.
ReliefF是一种在很多场合经常使用的filter式的特征选择方法.然而该方法的一大缺点是不能辨别冗余特征。基于ReliefF算法提出一种混合的有监督的特征选择算法。该算法首先利用ReliefF算法去除与分类无关的以及权重低于一定阈值的特征,然后采用一种变量相似性准则来去除冗余特征。在实际的数据集KDDCUP'99上进行的实验结果表明该混合特征选择方法较单独使用ReliefF方法在分类精度上有一定的提高。  相似文献   

14.
杨程程  黄斌 《现代电子技术》2010,33(11):114-116,120
探讨基于孤立点挖掘的异常检测的可行性,将基于2k-距离的孤立点挖掘方法应用到入侵检测中,并针对该方法无法很好地处理符号型属性数据的问题,采用编码映射方法对符号型数据进行处理,同时利用主成分分析来实现对编码映射后扩展的属性进行降维。详细阐述了具体实现方案,并通过仿真实验验证了该方法的可行性。  相似文献   

15.
华铭轩  张峰军 《通信技术》2015,48(11):1300-1304
入侵检测技术在现代网络安全防护技术中占有重要地位,但面对现代大数据环境,传统的入侵检测技术面对瓶颈,很难在大数据量的情况下,做出及时准确的判断分析。简要介绍了现有的Hadoop、Spark等主要大数据软件,并在传统的入侵检测技术的基础上,结合现有的大数据技术,给出了在大数据环境下的入侵检测技术框架。从网络拓扑图的角度,描述了整个网络环境,然后以模块化、流程化的方式,分别详细的描述了流量采集模块、检测分析流程、入侵检测软件栈、报警模块等大数据环境下入侵检测系统的构成部分。最终以此构建了大数据环境下的入侵检测系统。  相似文献   

16.
在网络流量不断增大的情况下,网络入侵检测系统(NIDS)会产生丢包问题.针对这个问题,论文设计了一种基于Agent的NIDS.该系统根据网络流量的大小,可以动态的调整系统中检测Agent的数目,以起到分担网络流量同时又不过多消耗系统资源的作用.实验结果表明,在系统中检测Agent的数目大于1的情况下,各检测Agent分担了整个网络的流量,在一定程度上解决了NIDS的丢包问题.  相似文献   

17.
首先介绍了支持向量机及Robust支持向量机的分类算法,提出了Robust支持向量机的入侵检测的模型;并利用研究入侵检测系统的MIT’s Lincoln实验室1998年收集DARPA BSM的数据集,对Robust支持向量机和普通的支持向量机的性能进行了比较。  相似文献   

18.
移动代理应用到入侵检测系统中,很好的解决了系统中的诸多问题。文中提出了设计一种基于移动代理的入侵检测系统的基本思路和在实现中出现的问题,给出了一个具体的设计模型,并对其安全性进行分析。  相似文献   

19.
随着网络通信数据的日益增加,使入侵检测系统(IDS)面临着潜在的未能处理的攻击,这些网络通信大多数包含着大量的多媒体通信。论文针对这种情况,提出了一种通过在IDS中加入一个多媒体检测模块的方法,对多媒体通信进行预处理,以此来提高IDS在大通信量下的检测效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号