首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 656 毫秒
1.
分析了传感器网络与传统网络入侵检测的不同点,针对查询式无线传感器网络的特点,提出了基于安全协议的入侵检测系统(SPIDS),该系统充分利用了基站强大的检测功能和能量资源,并依据安全协议的特点和路由拓扑信息资源,实现了对恶意节点的实时检测。仿真结果表明,SPIDS能有效检测多种网络攻击,改善WSNs的安全性能。  相似文献   

2.
无线传感器网络(WSNs)应用日益广泛,增强传感器网络的生存性就显得尤为重要。从容错技术、入侵检测技术和自再生技术3个方面入手,介绍了WSNs可生存性增强技术领域的经典理论和近几年的研究成果,并探讨了WSNs可生存性技术研究的发展方向。  相似文献   

3.
入侵防御系统研究   总被引:7,自引:1,他引:6  
入侵防御系统(IPS)是能够检测到任何攻击行为,包括已知和未知攻击,并能够有效地阻断攻击的硬件或者软件系统.讨论了入侵防御系统的概念和特征,分析了当前IPS的4种实现模型(在线模型、7层交换模型、7层防火墙模型和混合模型)的优缺点.为解决这些模型在同时提高网络性能和入侵检测准确度方面的难题,给出了一个基于WindForce千兆网络数据控制卡的嵌入式入侵防御系统的实现实例.  相似文献   

4.
江超 《传感器与微系统》2013,32(1):141-144,152
拒绝服务(DoS)攻击是一种主要的网络攻击方式,严重影响了无线传感器网络(WSNs)的正常运行。对WSNs中DoS攻击进行分析后,结合生物免疫原理,提出了一种基于免疫原理的DoS攻击检测算法。建立入侵特征库,使安全系统具有记忆和学习能力,大大减轻了重复检测所需的能量的消耗和资源的占用。粗糙集的使用解决了传感器网络中信息的不确定性和不完整性。仿真结果表明:提出的检测算法是可行、高效的,能够检测出各种DoS攻击。  相似文献   

5.
恶意程序传播是无线传感器网络WSNs(Wireless Sensor Networks)面临的一项重要安全问题,传统的研究大多从入侵检测方法的角度阻止恶意程序的传播,很少考虑攻防博弈策略对恶意程序传播过程的影响。从博弈论的角度对攻防双方的博弈策略进行分析,建立了WSNs的攻防博弈模型及恶意程序传播模型,并将博弈均衡策略与传播模型耦合起来,得到了博弈参数与传播模型的稳态感染比例之间的关系。研究结果显示:当合法节点被感染恶意程序时的损失大于其检测到恶意程序时的收益时,能有效抑制WSNs中恶意程序的传播。此外,通信半径的增加、节点的移动行为能加速恶意程序的传播。研究结果对抑制WSNs中的恶意程序传播具有理论指导作用。  相似文献   

6.
回顾了当前入侵检测技术和数据挖掘技术,分析了Snort网络入侵检测系统存在的问题,重点研究了数据挖掘中的关联算法Apriori算法和聚类算法K一均值算法;在Snort入侵检测系统的基础上,增加了正常行为挖掘模块、异常检测模块和新规则生成模块,构建了基于数据挖掘技术的网络入侵检测系统模型。新模型能够有效地检测新的入侵行为,而且提高了系统的检测效率。  相似文献   

7.
一个基于移动代理的分布式入侵检测系统   总被引:11,自引:0,他引:11  
将新型分布式处理技术--移动代理与入侵检测融为一体,提出了一种基于移动代理的分布式入侵检测系统(DIDS)的模型;实现了基于此模型的分布式入侵检测系统;采取了一些防范措施来保证分布式入侵检测系统自身的安全;模拟入侵实验表明它能够有效地检测来自网络内外的入侵,并具有良好的灵活性、鲁棒性和可扩展性.  相似文献   

8.
该文通过分析网络入侵检测的现状,给出了现有网络入侵检测技术的局限性,尤其针对现有网络流定性分析安全技术的不足,在分析了网络流的变化规律的基础上,指出可以利用网络流的灰色特性,预测网络流的异常。论文重点讨论了预测模型——GM(1,1)模型,在此基础上给出了一个基于灰色系统理论的网络流入侵检测系统——FAAD(流异常自动检测)网络监控系统。FAAD使用GM(1,1)模型,通过基于灰色系统理论的网络流异常检测算法,分析预测网络流值与实际网络流的偏差,判定网络是否受到入侵。论文最后给出了实验结果与该系统的评估。  相似文献   

9.
基于无线网络的入侵检测系统研究与设计   总被引:5,自引:0,他引:5  
本文对无线局域网络(WLAN)的入侵方式、入侵接入进行了分析,总结提出了WLAN网络中入侵检测技术系统的设计要求,结合有线网络中比较成熟的入侵检测技术,设计了一个分布式WLAN入侵检测系统(WDIDS)模型,我们认为该模型对研究无线局域网络入侵检测技术有一定的参考价值。  相似文献   

10.
基于网络的入侵检测系统的设计与实现   总被引:2,自引:0,他引:2       下载免费PDF全文
入侵检测(IDS)技术是一种新兴网络安全技术,它是一种基于主动策略的网络安全系统,是对传统的安全策略的补充,是网络安全系统中的重要组成部分.入侵检测已经成为网络安全不可或缺的一部分,它为网络提供了一个防御层,在这一层中我们可以预先定义可能的入侵行为以便对网络活动进行监视,当发现在可能的入侵行为是就回报警通知系统管理员.本文将基于网络数据的安全性,论述入侵检测系统的基本概念.并论述如何结合IDS现有的技术,开发一个简单的网络入侵检测系统的模型.  相似文献   

11.
基于人工免疫系统的入侵检测研究   总被引:1,自引:0,他引:1  
方贤进  蔡妙琪 《计算机工程》2013,(11):136-138,142
人工免疫系统(AIS)作为解决入侵检测问题的一种方法,已经显示其突出的优点并得到快速发展。为使入侵检测系统的研究者更进一步了解基于AIS的入侵检测研究进展,回顾基于第1代和第2代AIS的入侵检测常用算法,并指出算法特点。阐述树突细胞算法(DCA)适合于解决入侵检测问题的优势,给出针对DCA算法的未来研究工作,包括该算法的形式化描述、通过分片思想实现DCA在线分析组件以及DCA输入数据的自动数据预处理。  相似文献   

12.
董宁  程晓荣  张铭泉 《计算机应用》2022,42(7):2118-2124
随着物联网(IoT)接入设备越来越多,以及网络管理维护人员缺乏对IoT设备的安全意识,针对IoT环境和设备的攻击逐渐泛滥。为了加强IoT环境下的网络安全性,利用基于IoT平台制作的入侵检测数据集,采用卷积神经网络(CNN)+长短期记忆(LSTM)网络为模型架构,利用CNN提取数据的空间特征,LSTM提取数据的时序特征,并将交叉熵损失函数改进为动态权重交叉熵损失函数,制作出一个针对IoT环境的入侵检测系统(IDS)。经实验设计分析,并使用准确率、精确率、召回率和F1-measure作为评估参数。实验结果表明在CNN-LSTM网络架构下采用了动态权重损失函数的模型与采用传统的交叉熵损失函数的模型相比,前者比后者在使用数据集的地址解析协议(ARP)类样本中在F1-Measure上提升了47个百分点,前者比后者针对数据集中的其他少数类样本则提升了2个百分点~10个百分点。实验结果表明,动态权重损失函数能够增强模型对少数类样本的判别能力,且该方法可以提升IDS对少数类攻击样本的判断能力。  相似文献   

13.
入侵检测系统都存在误报、漏报及实时性差等缺点,需要大量或者完备的审计数据集才能达到比较理想的检测性能,并且训练学习时间较长,将支持向量机应用到入侵检测中,在先验知识不足的情况下,支持向量机分类器仍有较好的分类正确率,从而使得整个入侵检测系统具有较好的检测性能。  相似文献   

14.
协同分布式入侵检测系统模型   总被引:1,自引:0,他引:1  
杨小平  窦昱 《计算机工程与应用》2002,38(15):241-243,246
由于入侵行为存在相关性,单纯依靠其中独立的检测器来准确地发现和阻止入侵行为是非常困难的,同样地在整个网络系统里单纯依靠分布式入侵检测系统来准确地分析、发现和阻止入侵行为也是非常困难的,如何实现分布式入侵检测系统中的各个检测器间的协同以及将入侵检测系统与现有的或将有的安全系统协同工作是一件非常迫切和重要的任务。该文提供了一个新的解决方案,它既可以根据需要,随时实现自动高效地配置相互间具有协同能力的入侵检测器,又可以做到和网络上的其他安全系统之间的协同。从而可以极大地减轻网络管理员的安装配置压力,实现自动、高效、一致地保证整个网络系统安全。  相似文献   

15.
基于CORBA的分布式入侵检测模型的设计与实现   总被引:2,自引:0,他引:2  
针对目前入侵检测系统中面临的平台异构、无统一通信机制和安全策略等问题,将分布式中间件的CORBA技术与入侵检测技术结合在一起,提出了一种新型的基于CORBA的分布式入侵检测系统模型(CDIDS)。从入侵检测系统的发展、分布式入侵检测系统和CORBA技术谈起,详细讲述了基于CORBA的分布式入侵检测系统模型的体系结构、实现方法和安全问题,并解决了基于CORBA的入侵检测系统的异步调用死锁问题。  相似文献   

16.
网络入侵检测是网络安全领域研究的热点问题,通过应用分组交换检测机制和Markov链,提出基于Snort系统的IDS模型,设计Snort系统规则库和检测引擎。分析结果表明,改进模型和方法可以提高网络入侵检测中海量数据的检测准确率和效率。  相似文献   

17.
无线传感器网络中的传感器要把被监测的数据有效地传输到远端的收集器,且其节点的能量有限,为了提高衰落无线信道中无线传感器网络通信的有效性,提出基于有限反馈机会波束的无线传感器网络,基站设置多天线,传感器节点设置单天线,构成MISO系统,在每一时隙基站选择处于峰值状态的传感器节点进行通信。设置反馈门限,当传感器节点的接收信干噪比大于反馈门限时,对信干噪比进行量化,再将量化电平反馈给基站;否则,无需进行量化和反馈。以吞吐量最大化为原则设定最佳反馈门限和量化电平,在瑞利块衰落信道中对系统进行仿真,结果表明:随着节点数的增加,该系统的反馈数可降至传统模拟反馈的1%以下,大大降低了反馈量,提高了系统的效率和节点能量利用率。  相似文献   

18.
对含有障碍区域的无线传感器网络(WSNs)节点部署问题进行研究。建立节点探测模型和网络覆盖率评价方法,基于概率传感器模型提出一种部署方式,即对障碍区域进行随机布撒节点,确定区域采用量子遗传算法(QGA)寻找最优节点部署位置,实现对同构WSNs节点构成的目标区域的高效覆盖。仿真结果与GA,QGA相比:改进QGA有效提高了算法整体的搜索能力和收敛速度。  相似文献   

19.
报警融合是入侵检测系统中很重要的一个环节,然而不同的攻击类型具有不同的数据特点,统一的无差别的处理方法势必会存在缺陷。提出了采用基于支持向量数据描述的报警融合算法,并且结合模拟退火的思想,根据不同的攻击类型,选择适合它的属性和核参数,剔除冗余特征,避免样本不均衡产生的影响,通过局部检测、数据融合以及最终的决策分析,提高了报警的检测率,降低了漏报率。通过KDD99数据集对提出的方法进行了验证。  相似文献   

20.
入侵检测(Intrusion Detection),顾名思义,即是对入侵行为的发觉。它在计算机网络或计算机系统中的若干关键点收集信息,通过对这些信息的分析来发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系(Intrusion Detection System,简称IDS)。与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须能将得到的数据进行分析,并得出有用的结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号