首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
本文主要阐述了入侵检测系统的发展方向--智能化的入侵检测系统应该具备的特点,并对它的实现方法进行了深入的探讨.  相似文献   

2.
本文主要阐述了入侵检测系统的发展方向--智能化的入侵检测系统应该具备的特点,并 对它的实现方法进行了深入的探讨。  相似文献   

3.
4.
入侵检测系统作为一种对网络传输进行即时监视,发现可疑传输时发出警报或者采取主动措施的网络安全设备,在网络环境不断复杂化的今天,入侵检测技术已成为网络安全关注的热点.介绍了入侵检测系统的概念、功能、模式及分类,指出了当前入侵检测系统存在的问题并提出了改进措施,同时预测了入侵检测系统的发展趋势.  相似文献   

5.
入侵检测系统研究   总被引:2,自引:0,他引:2  
入侵检测是网络安全技术研究的一个新方向,入侵检测的重点是采用何种检测方法来有效地提取特征数据并准确地分析出非正常网络行为,入侵检测系统是完成对计算机和网络资源上的恶意使用行为进行识别和响应处理的独立系统。文章首先简述了入侵检测系统的发展历史背景及其重要性,然后通过分析常用的各种入侵检测方法的优缺点,指出目前的入侵检测系统存在的不足及其今后的发展趋势。  相似文献   

6.
为让网络安全管理员能清晰了解入侵检测系统与入侵防御系统的不同,以便实际工作中选择符合需求的设备。本文首先介绍了入侵检测与入侵防御系统的工作原理,然后对入侵检测系统与入侵防御系统进行了比较,最后总结入侵检测与入侵防御系统的适用的不同需求。  相似文献   

7.
随着网络的飞速发展和广泛应用,网络安全正成为阻碍网络进一步发展的重要问题.作为对防火墙的必要补充,入侵检测技术受到人们越来越多的关注.简要介绍了目前入侵检测系统的主要实现方法和存在的不足之处,对未来入侵检测系统发展方向提出了一些自己的观点.  相似文献   

8.
入侵检测系统研究及其展望   总被引:6,自引:0,他引:6  
对入侵检测系统(IDS)作了简要的分析,把它与防火墙在功能上进行了较为深入的比较;主要阐述了入侵检测系统对计算机安全系统的重要性、入侵检测系统的分类和工作原理,并针对入侵检测系统的发展趋势展开了讨论。  相似文献   

9.
入侵检测是网络安全技术研究的一个新方向,入侵检测的重点是采用何种检测方法来有效地提取特征数据并准确地分析出非正常网络行为,入侵检测系统是完成对计算机和网络资源上的恶意使用行为进行识别和响应处理的独立系统。文章首先简述了入侵检测系统的发展历史背景及其重要性.然后通过分析常用的各种入侵检测方法的优缺点,指出目前的入侵检测系统存在的不足及其今后的发展趋势。  相似文献   

10.
将智能化的方式应用于异常入侵检测中,基于遗传算法的全局性和神经网络局部性的特征,有效地提高了网络的收敛速度与检测的准确率;既避免了神经网络的缺陷,又提高了精度.  相似文献   

11.
入侵检测系统中的智能技术   总被引:4,自引:0,他引:4  
从入侵检测的技术角度,对退火算法和遗传算法及其应用于入侵检测系统作了介绍;讨论了入侵检测系统的未来发展方向.  相似文献   

12.
为了提高无线传感器网络的安全性,针对该网络能量有限的特点,设计了一个入侵检测系统模型,模型采用了多节点联合协作的思路,入侵检测节点采用一种异常检测算法,节点之间采用能量最大节点选择的算法。仿真实验表明,系统能较好的解决无线传感器网络入侵检测的能量消耗问题。  相似文献   

13.
一种对抗DoS攻击的入侵检测系统模型   总被引:1,自引:0,他引:1  
随着入侵技术的逐步成熟,攻击者往往在入侵目标主机之前攻击入侵检测系统,使其丧失保护功能,首先分析了当前常用的分布式入侵检测系统的缺陷及攻击者常用的攻击方法,然后在此基础上提出了一种能够防止自身遭受拒绝服务攻击的入侵检测系统模型。  相似文献   

14.
滥用入侵检测系统因其虚警率低而在网络安全上被广泛应用,但通常攻击规则库更新的方式(手工)是制约该检测系统发展的瓶颈.本文通过分析、挖掘审计信息,提出一种使系统自适应准实时加入新攻击规则的方案,从而降低滥用入侵检测系统的漏警率,提高效率.  相似文献   

15.
基于数据挖掘技术的入侵检测系统的研究   总被引:9,自引:0,他引:9  
入侵检测技术已经成为网络安全领域的研究热点。本介绍了入侵检测的分类以及应用在入侵检测中的数据挖掘方法,并阐述了构建的基于数据挖掘技术的入侵检测系统的设计与实现。  相似文献   

16.
通过对现有入侵检测系统的研究,提出了一种基于多代理技术的入侵检测系统模型,并且对该模型的结构、组成和代理的处理流程进行了描述。该模型是一个开放的系统模型,具有很好的可扩展性,易于加入新的入侵检测代理,也易于增加新的入侵检测模式。代理之间的协同采用代理守护进程来实现。  相似文献   

17.
提出了一种基于系统调用序列的入侵检测模型,利用绝对安全环境下的应用程序系统调用序列建立正常行为模式。当发现实际系统调用序列模式与正常的行为模式不匹配时,标记为人侵,并采取应急措施。一个例程管理一个进程,给出了模式的适应度计算方法以及两个生成下一代模式的算子。实验结果表明:入侵检测模型与现有的一些模型相比,具有更好的准确性和更高的效率。  相似文献   

18.
智能监控球机广泛应用于家居室内智能监控。针对智能球机无法长时间检测、识别、跟踪侵入目标的问题,该文设计了一种结合目标检测、识别、跟踪算法的闭环结构,并采用控制算法控制球机云台转向自动跟随侵入目标。在运动目标检测方面采用vibe算法,在目标识别上采用神经网络识别目标,其中采用ssd网络检测人脸,使用yolov3网络识别人体,识别出跟踪目标后,采用csr-dcf目标跟踪算法进行目标跟踪,跟踪模式下启动模糊pid控制算法控制云台跟随目标转动,锁定目标后由跟踪模式再度切换到目标识别模式,形成一个检测、识别、跟踪、控制的闭环。经过测试,该方法提高了侵入跟踪功能的鲁棒性,在侵入目标快速运动、存在遮挡、暂时消失的情况下均可长期跟踪。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号