首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
提出了一种基于CORBA技术的分布式入侵检测系统模型,将分布式应用中的CORBA技术和入侵检测技术结合起来,有效提高了入侵检测的效率和准确性。首先分别了入侵检测系统、分布式入侵检测系统和CORBA技术,然后详细阐述了该系统模型的结构和特点,最后说明了系统自身的安全问题。  相似文献   

2.
防火墙是内部网络用来防止来自外部网络侵害的一种安全防范工具.入侵检测系统则用来对外部网络的非法入侵进行监督和报警.将防火墙和入侵检测软件的优势结合起来,提出一种基于防火墙和入侵检测系统的FBIDS模型,并给出了模型实现的关键技术.  相似文献   

3.
基于Agent和STAT的入侵检测系统在电力信息系统的研究   总被引:1,自引:0,他引:1  
首先,分析了电力系统信息网络入侵检测的必要性,然后在状态转移分析STAT(State Transition Analysis Tool)入侵检测工具的基础上,引入了Agent技术,提出了一种基于Agent和STAT的入侵检测系统。该系统通过Agent技术实现了规则更新,并且利用STAT技术使该系统可以实时感知入侵状态和进行入侵分析。实验结果表明,基于Agent和STAT的入侵检测系统能够有效地提高检测率。针对电力系统的特点分析了该系统在其中的应用。  相似文献   

4.
分布式入侵检测技术的研究   总被引:6,自引:0,他引:6  
王纲  曲俊华 《现代电力》2002,19(3):71-77
介绍了分布式入侵检测系统的基本组成 ,各组成部分的功能和入侵检测的方法。分布式入侵检测系统在对攻击事件检测和报警时采用分散 -集中方式 ,所采用的数据结构——目标树 ,被用来进行入侵预测。文中使用了 IP Spoofing攻击来描述入侵检测的全过程。最后总结了分布式入侵检测系统所要着重考虑的几个问题。  相似文献   

5.
描述了入侵检测的概念、功能和性能指标,介绍了入侵检测系统的分类、多种入侵检测技术以及CIDF模型。  相似文献   

6.
在分析目前入侵检测系统所面临的问题的基础上,结合先进的移动代理技术,提出了一个基于移动Agent的入侵检测系统模型。该系统具有安全性强、可移植性好、效率高等突出特点。  相似文献   

7.
通过在入侵检测系统中应用分布式移动代理技术,提出分布式入侵检测系统的框架结构,较全面地分析系统构成和工作方式.该模型充分利用移动代理独有特点,从而避免传统网络入侵检测系统得不足,提高入侵检测系统的效能.  相似文献   

8.
胡博 《电力信息化》2005,3(12):39-41
保障电力企业信息网络的安全是当前电力企业信息化建设的重点。介绍入侵检测系统的原理及分类,并以电力企业信息网为例.论述入侵检测策略管理和高风险安全事件管理.重点阐述了入侵检测系统在实际应用中的管理和意义。  相似文献   

9.
主机入侵检测系统在保护主机方面起着非常重要的作用。文中介绍了主机入侵检测的功能、所用检测方法和系统构成,并对主机入侵检测系统技术特征和存在问题进行了讨论。最后提出了一种基于数据挖掘的主机入侵检测系统模型,对于模型中的加权关联规则和分类算法进行了详细的论述。此模型能够提高入侵检测的检测率,减少误报率。  相似文献   

10.
戴青  魏腾蛟 《电器评介》2013,(12):60-60
随着计算机网络技术的迅速发展,网络在为人们提供服务的同时,也带来了很多负面影响。入侵检测就是用于解决这个问题的。为了提高入侵检测的速度和力度,可将数据挖掘技术应用到入侵检测系统当中。并且也可将数据挖掘技术与其他领域多种先进技术相结合,应用到入侵检测系统中。本文系统地介绍了应用于入侵检测系统的数据挖掘技术及可与数据挖掘相结合的一些先进技术。  相似文献   

11.
基于协同技术的入侵检测研究与应用   总被引:1,自引:0,他引:1  
根据江苏电力二次系统安全防护实际施工经验,介绍了入侵检测系统(IDS)的框架与构建,并给出数据采集协同、数据分析协同和响应协同3种IDS的协同,阐述了IDS协同的设计,指出多方位协同的必要性,并详细给出了入侵检测协同技术的可行性依据和实施的技术要素,得出IDS等安全设施的合理部署能保护电力监控系统的安全,保证相关业务系统运行可靠数据准确的结论。  相似文献   

12.
支持向量机在入侵检测系统中的应用   总被引:2,自引:0,他引:2  
目前的入侵检测系统(IDS)存在着在先验知识较少的情况下推广能力差的问题。简述了IDS的基本原理,从本质上讲,入侵检测实际上是一个分类问题.就是通过检测把正常数据和异常数据分开。给出了入侵检测模型,论述了支持向量机(SVM)是在小样本学习的基础上发展起来的分类器设计方法.专门用于小样本数据.而且对数据维数不敏感.提出了基于SVM的通用入侵检测系统模型,它主要由审计数据预处理器、支持向量机分类器和决策系统3部分组成。说明了SVM系统模型的可行性、模型、工作过程、实现4方面的内容.  相似文献   

13.
Integrated Design Systems (IDS) are the wave of the future in the engineering and construction industry. These systems use powerful relational database programs to allow the data from a single entry point to be the source information for several forms of data output. The high costs of relational database software, network hardware and development of the expert system programming which links the system together, limits those who can take advantage of IDS. For those who desire the increased productivity and higher quality control of a single entry point system, but do not require the full functionality of a complete IDS package, this paper discusses the development of a system, based on common dBase commands, which automatically generates electrical cable, conduit and tray schedules from information within an existing electrical load list database  相似文献   

14.
防火墙和入侵检测系统在电力企业信息网络中的应用   总被引:22,自引:4,他引:22  
如何保障电力企业信息网络的安全是当前电力企业信息建设的研究热点。文中通过分析电力企业信息网络的结构和对网络安全的要求,在归纳了防火墙和入侵检测系统在网络中的防御功能的基础上,提出了将防火墙和入侵检测系统运用到电力企业信息网络的具体方案,并对相关技术和网络安全体系的建设进行了讨论。  相似文献   

15.
Intelligent agents - as a modern artificial intelligence concept - are now widely deployed in various software systems. The agent can be defined as a software entity which functions continuously and autonomously in a particular environment, able to carry out activities in a flexible and intelligent manner that is responsive to changes in the environment, and able to learn from its experience. An intrusion detection system can be decomposed into steps where an agent can perform a single or more step. But performance evaluation techniques of their use are still in the early stage. This infancy status holds especially true for agents used in intrusion detection systems (IDS) since they are new to this field. We believe that the two most important factors to measure for a given IDS are the risk time and the detection time. The risk time is the time at which the computer could be under risk of attack since the intrusion is not discovered yet. The smaller the detection time is the smaller the risk time. Thus, as a step towards a complete evaluation strategy, a simple IDS with agents was tested.  相似文献   

16.
目前,社会上对入侵检测系统产品的开发设计研究得很多,而对入侵检测系统的性能进行综合评价以及评价指标的研究很少.本文利用入侵响应警报矩阵,对入侵检测系统的性能指标进行了分析,对检测正确率、漏报率、误报率、警报可信度和IDS效率进行了分析.利用数学方法分析了入侵检测系统的警报可信度、攻击频率、风险评估和响应成本,对自适应入侵响应系统的损失评估和响应成本进行了数学分析,对入侵响应策略进行了研究,而且对根据环境变化动态调整安全策略的自适应入侵响应系统进行了研究.  相似文献   

17.
目前,国内外终端信息安全预警系统局限于从IDS或者有限监测范畴进行预警,在信息安全决策支持及报警处置方面缺乏必要的技术支撑手段。传统的信息安全预警系统缺陷在于对预警对象、预警威胁评测、风险元素、预警协作机制、处置模式等方面缺少全面统一的管理。文章基于终端安全框架的整体运行监控及管理技术体系,提出一套大型网络终端IT运维安全监控与风险预警系统,对网络信息化安全做全面的监控和预警决策,弥补传统信息安全监控与预警系统缺陷。  相似文献   

18.
主动防御新技术及其在电力信息网络安全中的应用   总被引:4,自引:0,他引:4  
阐述了网络安全被动防御技术中防火墙技术和入侵检测技术的缺陷,介绍了主动防御新技术中的陷阱技术和取证技术。并依据动态信息安全P2DR模型,结合电力信息化建设中网络安全现状.提出用主动防御技术建立安全体系保障电力信息网络安全思想,给出了模型具体实现的物理架构,讨论了其特点和优越性。  相似文献   

19.
DeltaScan技术是实现数字集成电路在线测试的重要途径之一.本文在深入剖析DeltaScan技术原理的基础上,着重阐述了在应用中要考虑的并联路径,激励电压源选择,被测板接地,测试策略,阈值重学习,IDS管脚及管脚故障覆盖率等问题.并且通过开发测试程序的实践证明,采用上述方法可有效增加测试的稳定性,提高管脚故障覆盖率.  相似文献   

20.
The wide application of network technology in power systems brings not only convenience and flexibility but also security threats. An architecture of network security for power system was proposed in this study, which protected data and facilities from being attacked by outside users by means of firewall, security monitor and control system. Firewall was basically the first line of defense for the intranet; the security monitoring system was a kind of IDS (Intrusion Detection System), while security control system provided authentication, authorization, data-encrypted transmission and security management. This architecture provides various security services, such as identification, authentication, authorization, data integrity and confidentiality.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号