共查询到20条相似文献,搜索用时 405 毫秒
1.
将数据挖掘技术应用于网络入侵检测,构建了基于数据挖掘的网络入侵检测系统模型。此模型在入侵检测系统的基础上,利用数据挖掘技术增加了关联分析器。此系统不仅能够有效地检测到新的入侵行为同时解决了一般网络入侵检测系统对新的入侵行为无能为力的问题。 相似文献
2.
郝清涛 《数字社区&智能家居》2007,2(10):957-959
入侵检测是提高网络安全性的有效手段。本文介绍了入侵检测的原理和方法,并详尽分析了几个实际的网络入侵检测系统,最后简要总结了网络入侵检测系统的发展方向。 相似文献
3.
入侵检测是近十几年来出现的一种主动保护自己以免受黑客攻击的新型网络安全技术.入侵检测被认为是防火墙后的第二道安全阀门,它在不影响网络性能的情况下对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护.文章从网络入侵检测概念入手,重点对入侵检测系统的类型和入侵检测方法进行分析与阐述,最后对当前的入侵检测系统的不足之处给出了分析. 相似文献
4.
研究网络安全问题,网络入侵方式具有多样性.未授权滥用网络资源,给网络安全带来影响,对网络入侵检测系统实时性要求比较高.而当前网络入侵检测系统存在检测速度慢,检测正确率低,不能适应网络入检测发展.为了保证网络安全,根据入侵检测系统要求和人工免疫原理提出一种基于人工免疫原理的网络入侵检测系统,用于弥补目前在网络入侵检测方面的一些缺陷.最后对网络入侵检测系统进行构建和仿真.仿真结果表明,人工免疫原理的网络入侵检测系统加快了网络入侵检测速度,提高了入侵检测的正确率,有效的降低入侵漏报率,为网络入侵检测提供了一种新的检测工具. 相似文献
5.
入侵检测是近十几年来出现的一种主动保护自己以免受黑客攻击的新型网络安全技术。入侵检测被认为是防火墙后的第二道安全阀门,它在不影响网络性能的情况下对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。文章从网络入侵检测概念入手,重点对入侵检测系统的类型和入侵检测方法进行分析与阐述,最后对当前的入侵检测系统的不足之处给出了分析。 相似文献
6.
7.
提出基于数据挖掘的入侵检测系统模型、改进的FP-Gmwth的关联分析算法和基于分箱统计的FCM网络入侵检测技术.系统实验结果表明,所开发的网络入侵检测系统可以稳定地工作在以太网络环境下,能够及时发现入侵行为,有效地解决了数据挖掘速度问题,增强了入侵检测系统的检测能力,具备了良好的网络入侵检测性能. 相似文献
8.
文章分析了网络入侵检测系统的概述,同时提出了网络入侵检测系统的设计方案,最后总结了网络入侵检测系统实现的具体措施.旨在明确网络入侵检测系统的结构特征与运行模式,解决网络安全隐患,提升网络入侵检测的准确性,进而提高计算机系统与网络结构的稳定性与安全性. 相似文献
9.
入侵检测技术的研究与进展 总被引:8,自引:0,他引:8
入侵检测系统(IDS)作为一门新兴的安全技术,是网络安全系统中的重要组成部分。该文阐述了入侵检测系统的基本原理和功能模块,从数据源、检测方法和检测定时三个方面描述了入侵检测系统的分类,并对目前国内外入侵检测技术的研究现状作了介绍和分析。随着计算机技术和网络技术的高速发展,海量存储和高带宽的传输技术,都使得集中式的入侵检测越来越不能满足系统需求。由此指出,分布式入侵检测(DID)必将逐渐成为入侵检测乃至整个网络安全领域的研究重点,为进行入侵检测技术的研究提供一定的技术和理论依据。 相似文献
10.
网络入侵检测系统是一种通过实时监测网络以发现入侵攻击行为的安全技术。随着入侵检测技术的发展进步,目前已经出现了各种各样的网络入侵检测系统。文章在综合分析各种入侵检测技术的基础上,构建了一个基于Snort的网络入侵检测系统,能快速发现入侵行为,实时报警,提高网络防御体系的完整性。该系统采用基于规则的网络信息搜索机制,对数据包进行内容的模式匹配,从中发现入侵和探测行为。 相似文献
11.
随着4G网络中IPv6安全机制的引进,网络层的安全性得到增强,同时,IPv6安全机制的应用对4G网络系统安全也提出了新的要求和挑战,其次基于IPv6核心网络下4G网络安全面临威胁和存在安全问题,IP技术的使用为产业带来新业务、新活力,同时为网络带来新的安全隐患。最后提出在IPv6技术是下一代互联网的核心技术下对IPv6技术分析和4G网络防范和对策。 相似文献
12.
13.
在网络时代的今天,网络安全技术的重要性越来越突出,如今市场上的网络安全系统大多只有监视网络状况的功能,这样远远不够。现在成熟的网络技术正在为网络安全平台添加新的进展。本文阐述了网络监听的基本原理及功能运用,提出了一个基于网络监听技术的网络安全平台构建的思路。 相似文献
14.
网络安全是计算机网络建设的基本要求。由于历史和技术上的原因,我国网络安全比较薄弱。本文试图通过对网络系统构成和安全需求的分析,提出基于自主密码技术的广域网系统安全方案。 相似文献
15.
基于Delphi和ANN的网络安全综合评价方法研究 总被引:5,自引:0,他引:5
网络安全评价是一复杂的系统工程,现有的安全评估工具大都只是用于对网络系统安全漏洞进行扫描、检测。为了对网络安全进行综合评价,必须要运用系统工程的思想和方法。文中采用德尔菲法(Ddphi)对影响网络安全的各种因素进行了深入研究。确立了网络安全综合评价指标体系,提出了人工神经网络(ANN)安全评价模型,并进行了计算机仿真试验。结果表明,这一模型能有效地对网络安全等级进行综合评价,从而为全面评价计算机网络安全状况提供了新的思路和方法。 相似文献
16.
汤勇峰 《网络安全技术与应用》2014,(11):46-46
随着国家经济的发展,科学技术也在不断的提升,在此基础上形成的互联网络结构也得到了相应的发展,但是伴随着社会的复杂程度的加深,其网络安全也存在较多问题,因此,针对目前网络安全态势感知不足的问题,利用多种方式对其进行比较分析,借助网络安全态势值的非线性时间序列特点,以神经网络为核心点,处理相关的混沌与非线性数据,并以此为理论基础提出RBF神经网络,进行网络安全的态势预测。此种方法是利用RBF神经网络来明晰神经网络,并找到其中的前N个数据,以及随后的M个数据,借助专业的方法进行非线性映射关系计算,利用这种关系可以很好的进行神经网络安全态势值的预测。 相似文献
17.
Based on the main contents of meteorological information network construction, integrated network architecture and net-
work security provided by Qingdao Meteorological Bureau for the 2018 SCO summit, this paper introduces the meteorological net-
work construction program of the Qingdao Meteorological Bureau. The Intelligent Resilient Framework (IRF) method is used to re-
build the core network architecture; meanwhile, the network security equipment is also increased. The network security policies are
set up. The network construction program has effectively improved the operational performance of Qingdao meteorological informa-
tion network and played an important role of meteorological service during the SCO summit. At the same time, the implementation
of this network program has also laid a good foundation for the Qingdao meteorological information network system optimization
and upgrade. 相似文献
18.
19.
20.
合理配置网络安全设备以对信息系统实施必要的访问控制,是网络安全管理的一项重要任务。随着网络规模的不断扩大,各种用户权限之间会形成复杂的依赖关系,传统基于人工的方式配置网络访问控制策略,主要是依据业务系统的实际需求,按照最小权限的原则进行分配,这种分配方式忽略了权限之间的依赖关系,容易产生过授权的现象,从而为网络带来安全隐患。为解决该问题,提出了一个基于遗传算法的安全配置自动生成框架。首先,以网络规划信息和配置信息为基础,确定用户可能的权限,提取网络基础语义,构建相应的网络安全风险评估模型,实现不同安全配置的安全评估;然后,对网络中所有可能的安全配置进行合理编码,确定遗传算子和算法参数,生成初始种群;最后,通过遗传算法,自动选取较优个体来生成子代个体。该框架能够通过自动比较不同的安全配置下的网络安全风险,以及在可能的配置空间内自动搜索安全配置的最优解,来实现网络安全设备访问控制策略的自动生成。构造一个拥有20个设备、30个服务的模拟网络环境对该框架进行验证,在该模拟环境下,该框架能够在种群样本数目为150的条件下,不超过10次迭代即可找到较优的安全配置。实验结果充分表明,该框架能够根据网络的安全需求,自动生成合理的网络安全配置。 相似文献