首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
入侵响应系统对入侵做出响应,尝试减缓/制止入侵,保护系统关键数据和关键服务并尝试恢复系统,然而至今尚缺乏对响应结果进行系统评估的机制.针对当前入侵响应系统存在的这一缺点提出了一种评价入侵效果的系统方法.首先给出了响应效果评价模型,然后结合实例进行了模型应用分析.结果表明,可以把评价结果作为入侵响应系统制定响应方案的关键依据之一,从而提高系统的自适应性.  相似文献   

2.
代价估算问题是入侵响应中成本分析的重要依据,因此也是影响入侵响应系统是否做出响应决策的关键问题.作者在分析了现有Northcutt的损失代价估算方法并对其代价估算规则进行了总结的基础上,提出了一种新的代价估算准则,并将基于该代价准则的成本分析模块应用到入侵响应系统中设计了基于成本分析的入侵响应系统,进而对该响应系统进行了损失代价估算、响应代价的估算,结果表明该项应用能够合理有效的利用有限的系统资源.  相似文献   

3.
基于神经网络的入侵检测系统模型   总被引:17,自引:0,他引:17  
讨论了利用神经网络设计识别用户异常行为的入侵检测系统的方案,即提取用户正常行为样本的特征来构造用户正常行为的特征轮廓;用神经网络扫描系统的审计迹得到的检测样本与用户特征轮廓进行比较,以两者的偏差作为证据,并结合证据理论来提高检测的正确率.  相似文献   

4.
针对当前入侵响应系统的一般缺陷,提出了一个基于移动代理的入侵响应系统,详细介绍了各组件的功能特性及系统的完整运作过程.利用Voyager移动代理平台实现了基于此模型的入侵响应系统,并选用libpcap作为包捕获函数库,重点描述了IP路径追踪,显示了较好的性能.最后讨论了系统的特点和尚待改进的方向.  相似文献   

5.
网络入侵检测中的不确定性推理方法   总被引:6,自引:1,他引:5  
在分析常规的入侵检测方法难以适应网络环境的问题及用途信息和专家知识的模糊性和不确定性基础上,提出将人工智能中的不确定性推理方法应用于网络入侵检测系统,给出了一种基于模糊关系的不确定性的传播方法,该方法可处理在入侵检测中遇到的模糊的、不确定的信息,从而有效地判断出用户的入侵行为。  相似文献   

6.
基于多Agent的入侵快速响应系统   总被引:2,自引:1,他引:1  
从分析信息安全的现状入手,设计了一个基于多Agent的快速入侵响应系统CI2D&R。结合该系统的网络部署设计,介绍了该系统两个主要组成部分安全间谍和安全警卫的主要功能,并提出了该系统的分层体系结构,分析了系统的主要组成部件及其相应功能,论述了该系统的数据流和接口设计及解决Agent可靠运行的方法。  相似文献   

7.
基于网络状态的入侵检测模型   总被引:2,自引:0,他引:2       下载免费PDF全文
本文提出了一种基于网络状态的入侵检测模型。该模型结合网络入侵的目标和特点,利用有穷自动机理论,基于网络协议来实现进程和操作系统的状态建立,从而可以发现未知的入侵,本文论证了应用该模型的可靠性,并利用通用入侵检测框架CIDF对应用该模型的入侵检测系统进行了描述,最后与其它入侵检测模型进行了比较。  相似文献   

8.
从netfilter总体结构入手,分析了netfilter的连线跟踪、包过滤、地址转换、包处理等关键技术。在此基础上,研究了入侵响应策略,提出了基于netfilter的主动响应模型。经测试证明,这种主动响应模型灵活高效,可以极大地增强系统对入侵行为的防御能力。  相似文献   

9.
基于对传统IDS局限性的分析,提出了动态自适应的IDS概念,并建立了一种动态自适应的入侵检测与响应模型.该模型通过适应性策略和组成元素之间的动态关联,在体系结构、功能以及管理3方面具有动态适应环境和攻击变化的能力.为了方便对协同检测进行管理,提出了协调域的概念.  相似文献   

10.
提出了一种基于安全从属关系的分布式网络入侵检测模型。当某个网络结点遭到入侵时,该模型能自动评估入侵的网络范围,并自动响应来阻止对下一个网络结点的入侵。该模型采用了本地代理与中央代理分布式协同工作模式来分析入侵,与传统的集中式分析模式相比,具有明显的优势。  相似文献   

11.
Based on the analysis of inherent limitations in existing security response decision-making systems,a dynamic adaptive model of fault response is presented.Several security fault levels were founded,which comprise the basic level,equipment level and mechanism level.Fault damage cost is calculated using the analytic hierarchy process.Meanwhile,the model evaluates the impact of different responses upon fault repair and normal operation.Response operation cost and response negative cost are introduced through quantitative calculation.This model adopts a comprehensive response decision of security fault in three principles-the maximum and minimum principle,timeliness principle,acquiescence principle,which assure optimal response countermeasure is selected for different situations.Experimental results show that the proposed model has good self-adaptation ability,timeliness and cost-sensitiveness.  相似文献   

12.
Based on the analysis of inherent limitations in existing security response decision-making systems, a dynamic adaptive model of fault response is presented. Several security fault levels were founded, which comprise the basic level, equipment level and mechanism level. Fault damage cost is calculated using the analytic hierarchy process. Meanwhile, the model evaluates the impact of different responses upon fault repair and normal operation. Response operation cost and response negative cost are introduced through quantitative calculation. This model adopts a comprehensive response decision of security fault in three principles-the maximum and minimum principle, timeliness principle, acquiescence principle, which assure optimal response countermeasure is selected for different situations. Experimental results show that the proposed model has good self-adaptation ability, timeliness and cost-sensitiveness.  相似文献   

13.
针对现有智能家居入侵检测算法收敛速度慢及抗干扰能力差进而导致决策系统实时性和鲁棒性差的缺陷,分析了时空域证据融合的特性,得出时域融合存在冲突融合、空域融合更存在去除冲突融合的结论.基于此,提出了基于证据理论的时域自适应加权算法及空域证据修正的3种证据融合入侵检测算法,并将提出的检测算法应用于智能家居入侵检测系统.检测结果表明,提出的算法能够加快融合结果的收敛速度,增强抗干扰能力,并能提高入侵检测系统决策的实时性和鲁棒性.  相似文献   

14.
The effects of strategy on the network security defense and the related research on intrusion response strategy are briefly presented,with the focus on the status and function of intrusion response strategy in the intrusion response decision-making.Some specific response strategies for specific response goals are presented as well.The relevant knowledge of the planning,and a classification of response tasks are proposed.The intrusion response planning methods and models based on hierarchical task network(HTN) are described in detail.On this basis,the model of combining the response measure decision-making with the response time decision-making is expounded.The proposed model can integrate response strategy into response decision-making mechanism.In addition,the results of the intrusion response experiments are provided to verify the ability of using different response strategies to achieve different response goals.At last,the application needs of response strategy in network security are analyzed,and the approaches of the response strategy applied in intrusion response system are summarized.  相似文献   

15.
云计算从提出以来就具备着动态性、虚拟化和开放性,频频出现的各种大型的云安全事故使得云环境中的安全性受到质疑。为了能够确保云环境的安全,将入侵防御技术与可信计算的信任理论相结合,提出了一个云环境下基于可信计算的入侵防御框架模型。该模型从入侵防御的原理出发,首先实时监控采集、获取行为特征,然后将这些特征进行规范化,并逐步确定各个特征的权重后得出用户节点的可信度。利用多种云端的集群服务器引擎进行检测防御以及综合分析决策和聚类分析,使云端能够及时快速、高效地抵御恶意行为的攻击,改变传统入侵防御各自为营,检测防御滞后的状况,为云用户提供最大安全限度的入侵防御服务,同时也能够确保云端抵御攻击,做到云端和云用户双向安全的效果。  相似文献   

16.
针对属性特征敏感性问题。设计了一种方便易行的改进模型一双重应答.被调查对象重复抽取随机装置的卡片,并回答每次所得结果的总和.讨论了其敏感属性比例的均值和方差的估计值,在抽取样本数相同的情形下,获得了比传统wanler模型和Simmons模型更高的精度.  相似文献   

17.
随着计算机互联网络的迅速发展,网络安全也成为我们日益重视的问题。用于检测网络安全策略的入侵检测系统也随之飞速发展,变得高度精密。本文将提出了一个与多源入侵检测系统紧密结合的防御模型。通过使用该模型可以估算出入侵的损失以及防御的成本,从而选取最佳防御系统。  相似文献   

18.
随着网络技术的发展,对网络安全要求越来越高。传统的入侵检测系统一般局限于单一的主机或网络结构,对异构系统及大规模网络的检测明显不足。本文主要针对分布式两层网络入侵检测系统进行研究,应用两种不同层次的入侵行为检测,层与层之间可以共享检测信息,相互通信,协同工作。适用于异构系统及大规模网络的检测。  相似文献   

19.
给出了一种在Internet环境下使用的入侵容忍系统的体系结构.在数据挖掘单元中加入入侵容忍模型概念,当数据挖掘单元发现异常情况时,立即建立入侵容忍模型,并以超警报方式通知系统控制单元进行处理.该体系结构有助于增强系统的稳定性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号