共查询到19条相似文献,搜索用时 132 毫秒
1.
2.
3.
杨德刚 《计算机研究与发展》2006,43(Z2)
入侵检测作为网络安全第2层防御机制起着越来越大的作用.分析了入侵检测的特征检测和异常检测技术的优缺点.针对这些方法的优点和缺点提出了基于特征检测与聚类分析协作的入侵检测系统模型.该模型首先进行特征检测,从中检测出已知入侵,然后将其他数据进行聚类分析,从中检测出未知入侵,从而既满足了模型的实时性要求,又解决了单独使用特征检测不能识别新型、未知入侵的缺点.实验结果表明该模型的可行性和有效性. 相似文献
4.
一种基于聚类分析的入侵检测模型 总被引:1,自引:0,他引:1
针对传统的入侵检测技术在大容量网络数据时存在检测性能不足的缺点,研究了一种基于聚类分析算法的新型入侵检测模型,通过聚类分析算法对多维数据进行分析,当不满足聚类要求时,归并邻近数据再次聚类。最后,设计了与K-means算法的对比仿真实验,实验结果表明,基于聚类分析的模型能够有效检测出异常序列,能够抵抗异常攻击。 相似文献
5.
基于相似度的DDoS异常检测系统 总被引:2,自引:0,他引:2
实现了一种基于相似度的DDoS异常检测系统,利用网络流量高频统计结果的相似性建立模型,当发生DDoS攻击时这种相似性遭到破坏,使用相似度作为这种相似性的测度,通过与正常情况时的比较可以及时准确地发现DDoS攻击引起的异常。实验结果证明基于相似度的异常检测方法对DDoS攻击检测效果较好。 相似文献
6.
针对常用聚类分析算法应用于入侵检测系统所存在的两大方面的问题:一是其采用随机法确定初始聚类中心,不同的初始值可能产生不同的聚类结果;二是采用爬山式技术导致容易陷入局部最优解。基于此提出一种改进的聚类分析算法,通过确定两个最远初始聚类中心和基于最大最小距离的层次聚类、DBI指标来确定剩余初始聚类中心,该方法使上述问题得到解决,并通过仿真实验验证了该算法的可行性和优越性。 相似文献
7.
8.
重点研究了异常入侵检测系统模型。针对现有模型中存在的对训练数据要求高、误报率高等问题,提出了一种基于最小差异度聚类的入侵检测方法。该方法将区间标量、序数变量、二元变量标称变量类型的属性映射到区间[0,1]上,计算每个数据对象之间以及与各个簇的差异度,很好地解决了异常入侵。在检测已知入侵方面,模型也有不俗表现。 相似文献
9.
随着网络规模逐渐扩大,网络结构、网络数据以及网络数据结构逐渐多样化,导致传统的入侵检测系统面对海量网络信息数据时,表现出信息采集时丢包严重以及对数据处理的速率、检测率低以及误报率高等问题。在深入研究现有大多数入侵检测系统之后,针对入侵检测系统的信息采集模块进行了优化,并对聚类分析模块增加报警信息处理设计,实验数据表明,改进之后的入侵检测系统在应对大流量大数据等复杂网络环境时整体性能表现良好。 相似文献
10.
重点研究了异常入侵检测系统模型。针对现有模型中存在的对训练数据要求高、误报率高等问题,提出了一种基于最小差异度聚类的入侵检测方法。该方法将区间标量、序数变量、二元变量标称变量类型的属性映射到区间[0,1]上,计算每个数据对象之间以及与各个簇的差异度,很好地解决了异常入侵。 相似文献
11.
本文提出一种分布式入侵检测系统模型。该模型由监视器、中心分析器、控制台和全局配置库四个部分组成,它不仅能够检测针对一台主机的攻击,而且还可以检测跨越多个 子网的攻击。几个空闲的中心分析器通过一种自举算法竞争成为协调者,避免了单个中心分析器带来的单点失效问题,提高了系统的健壮性。控制台和全局配置库使得整个系系统更加易于配置和管理。 相似文献
12.
分析现有入侵检测系统需要大量数据建模的缺陷基础上,从灰理论建模的历史数据少、不考虑分布规律、变化趋势、运算简便特点出发,剖析入侵检测系统的灰理论建模思想,提出了一种基于灰色模型的入侵检测系统(GMIDS)。该系统所需原始数据较少,建模速度较快,并且经过两次建模和两次检测待检数据,降低了误检率和漏检率。经实验验证该系统是有效的。 相似文献
13.
基于入侵检测系统(IDS)的分析与研究 总被引:1,自引:0,他引:1
本文介绍了入侵检测系统的发展概况,并对入侵检测技术进行了分类介绍,指出了入侵检测系统中存在的问题和不足,并对IDS的研究现状和发展趋势做了分析。 相似文献
14.
15.
16.
入侵检测系统是置于防火墙之后的第二道安全闸门,由于它能同时检测来自网络外部的恶意攻击和内部的破坏行为而得到了广泛研究和关注。本文从入侵检测系统的概念出发,探讨了入侵检测系统的功能、模型和体系结构,详细研究了入侵检测系统的检测技术,最后结合目前入侵检测系统存在的问题,介绍了分布式、自动化和智能化是入侵检测技术发展的方向。 相似文献
17.
入侵检测在当今网络安全技术中发挥越来越重要的作用,统计分析作为其中的一种研究方法得广泛的应用。本文从IDES着手,将统计分析技术对数据进行审计的过程进行分析并进行改进。 相似文献
18.
文章设计并实现了一个入侵检测系统———SC-IDS,该系统采用滥用和异常相结合的检测方法,分布式的体系结构,符合P2DR模型。克服了传统系统的缺点,如误警率和漏警率高、可扩展性弱、不能适应大规模网络、不能与其它安全产品协同工作等。在实际应用中取得了良好效果。 相似文献
19.
一种应用免疫原理的入侵检测原型系统 总被引:2,自引:2,他引:2
近年来,借鉴生物免疫原理对入侵检测系统进行的改进在不断进行中,本文对新墨西哥大学的研究学者设计的基于免疫原理的入侵检测原型系统LISYS的运行机制进行分析并进行改进。 相似文献