首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
针对Apache的基于主机的入侵检测方法改进   总被引:1,自引:0,他引:1  
  相似文献   

2.
入侵检测系统(IDS)在近二十年来成为一个非常活跃的研究和应用领域。同传统的操作系统加固技术和防火墙隔离技术等静态安全防御技术相比,IDS作为核心动态安全技术之一,通过分析、审计记录,识别系统中任何不应该发生的活动,做出记录、报警、阻断等相应的措施来报告、制止入侵活动,从而提供实时的入侵检测。 IDS按获得原始数据的方法,可以分为基于主机和基于网络的入侵检测系统。基于主机的入侵检测系统HIDS是早期的入侵检测系统结构,使用主机传感器采集本系统的信息,可以用于分部  相似文献   

3.
基于主机的入侵检测系统分析   总被引:1,自引:0,他引:1  
1 引言 入侵检测系统(IDS)在近二十年来成为一个非常活跃的研究和应用领域。同传统的操作系统加固技术和防火墙隔离技术等静态安全防御技术相比,IDS作为核心动态安全技术之一,通过分析、审计记录,识别系统中任何不应该发生的活动,做  相似文献   

4.
大多数的入侵行为是由于一系列操作系统内部的非法或异常调用引起的,因此对系统调用序列进行分析是入侵检测的一个重要方法。给出了两种基于系统调用的序列分析方法:基于频繁统计和基于权值树的滑动窗口序列分析方法,并且描述了相应算法的主要过程。并通过试验证明了它们的合理性和有效性。  相似文献   

5.
针对深度学习方法运用于入侵检测时需要大量标注数据集和难以实时检测的缺陷,利用网络流量中正常数据多于异常数据的一般规律,提出一种结合集成K-means聚类和自编码器的EKM-AE(ensemble K-means and autoencoder)入侵检测方法.首先通过集成K-means聚类从实时抓取的网络流量中得出正常样...  相似文献   

6.
基于操作的多层次主机入侵检测模型与方法   总被引:2,自引:0,他引:2  
提出了一个多层次的基于用户操作的入侵检测模型,并实现了其原型系统,在此模型中,检测系统从4个层次监测用户在被保护计算机系统上进行的操作,监测结果经过信息融合得到最终的入侵判断,该模型能够更容易地发现用户的异常行为,同时有效降低误报。结合原型实现还讨论了在各层次进行了侵检测的方法。  相似文献   

7.
容器技术由于其轻量级虚拟化的特点,已成为云平台中广泛使用的虚拟化技术,但它与宿主机共享内核,安全性和隔离性较差,易遭受泛洪、拒绝服务、逃逸攻击.为了有效检测容器是否遭受攻击,提出了一种基于主机系统调用频率的入侵检测方法,该方法利用不同攻击行为之间系统调用频率不同的特点,收集容器运行时产生的系统调用,结合滑动窗口和TF-...  相似文献   

8.
林杨  刘贵全  杨立身 《计算机工程》2007,33(14):151-153
在入侵检测应用中,SVM能够在小样本条件下保持良好的检测状态。该文提出了一种改进的SVM方法,其在特定概率指导下删减训练集中的非有效样本,取得了更优的分类效果,改善了传统SVM训练和分类中存在的高资源占用和时耗过高的状况。对DARPA数据的检测实验表明,该方法在入侵检测上有较好的表现。  相似文献   

9.
击键特征是一种能反映用户行为的动态特征,可作为识别用户的信息源。传统方法不仅要求收集大量击键样本来建立识别模型,并且同时需要正例样本与反例样本。但在实际应用中,需要用户提供大量的训练样本是不现实的,并且反例样本收集比正例样本收集困难。为此,提出一种新的以击键序列为信息源的主机入侵检测模型。在小样本和仅有正例的情况下,通过One-Class支持向量机(OCSVM)来训练检测模型,通过对用户的击键行为是否偏离正常模型来检测入侵。仿真实验结果表明该模型具有较好的检测效果。  相似文献   

10.
基于实时击键序列的主机入侵检测   总被引:13,自引:0,他引:13  
基于主机的入侵检测是保障计算机网络信息安全的重要手段之一.该文在介绍击键特性及其识别算法的基础上,根据大量试验结果,确定将具体键的击键序列作为信息源,提出了一种改进的贝叶斯统计方法,实现了主机入侵检测.该方法既能独立于用户名和口令之外对用户进行身份认证,又能动态监控用户击键的整个过程,文中对系统实现的关键问题和检测结果进行了详细的分析和讨论.  相似文献   

11.
针对入侵检测中部分攻击类型检测率低的问题,提出一种基于核学习的入侵检测改进方法。采用核主成分分析(KPCA)对入侵检测中的高维非线性结构数据集进行数据预处理,通过支持向量数据描述(SVDD)构造分类器,对预处理后的数据进行分类。实验结果表明,与已有方法相比,改进方法的检测精度较高、漏检率较低。  相似文献   

12.
近年来,机器学习算法在入侵检测系统(IDS)中的应用获得越来越多的关注。然而,传统的机器学习算法更多的依赖于已知样本,因此需要尽可能多的数据样本来对模型进行训练。遗憾地是,随着越来越多未知攻击的出现,且用于训练的攻击样本具有不平衡性,传统的机器学习模型会遇到瓶颈。文章提出一种将改进后的条件生成对抗网络(CGANs)与深度神经网络(DNN)相结合的入侵检测模型(CGANs-DNN),通过解决样本不平衡性问题来提高检测模型对未知攻击类型或只有少数攻击样本类型的检测率。深度神经网络(DNN)具有表征数据潜在特征的能力,而经过改进后的条件CGANs,能够通过学习已知攻击样本潜在数据特征分布,来根据指定类型生成新的攻击样本。此外,与生成对抗网络(GANs)和变分自编码器(VAE)等无监督生成模型相比,CGANsDNN经过改进后加入梯度惩罚项,在训练的稳定性上有了很大地提升。通过NSL-KDD数据集对模型进行评估,与传统算法相比CGANs-DNN不仅在整体准确率、召回率和误报率等方面有更好的性能,而且对未知攻击和只有少数样本的攻击类型具有较高的检测率。  相似文献   

13.
工业控制系统的网络安全问题越来越严峻,遭到的入侵威胁也越来越复杂。伴随着网络的开放性、复杂性不断增强,入侵威胁正在不断加深。为了抵御愈趋复杂和多样的入侵威胁,需要设计高效的入侵检测方法。朴素贝叶斯分类算法是一种有效而简洁的分类算法,能较好地应用于工业控制系统网络的入侵检测。但是它的属性独立性假设使得该方法无法表示属性变量之间存在的关系,影响了它的分类效果。针对该缺陷,借鉴前人的经验,提出了一种改进综合加权系数的朴素贝叶斯分类算法(Compositive Weighted Naive Bayes Classification,CWNBC)。该算法既考虑了不同属性取值对分类结果的影响,又考虑了属性值的内容对分类的影响,巧妙地引入了综合加权系数。将该算法与其他几种算法比较,经实验表明,该分类算法有较高的分类准确率,能更好地适用于比较复杂的工业控制系统网络的入侵检测。  相似文献   

14.
基于改进贝叶斯算法的入侵检测方法   总被引:2,自引:0,他引:2  
文桥  王卫平 《计算机工程》2006,32(12):160-162,165
贝叶斯分类模型是入侵检测中用于攻击类型分类的有力工具。在总结前人成果的基础上,提出了一个改进的贝叶斯模型,对朴素贝叶斯算法进行了改进,降低了朴素贝叶斯算法的强独立性假设,提高了入侵检测的分类精度,并通过试验对算法进行了验证和性能分析。同时,指出了下一步的研究方向。  相似文献   

15.
从实际应用出发,提出了一种针对无线网络的入侵检测方法,给出了入侵检测系统的设计方案,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),具有较强的经济效益和借鉴意义.  相似文献   

16.
论述了基于网络的入侵检测系统(NIDS)和基于主机的入侵检测系统(HIDS)是现阶段主要构建入侵检测系统的两种方法,并重点比较分析了现存NIDS和HIDS的优缺点,只有NIDS和HIDS结合才是入侵检测发展的趋势。  相似文献   

17.
基于访问控制的主机异常入侵检测模型*   总被引:2,自引:0,他引:2  
结合访问控制和入侵检测各自的优势,在以访问控制为系统正常访问参考模式的条件下,提出了基于访问控制的主机异常入侵检测模型——ACBIDS。根据系统调用函数间的约束关系构建基于扩展有向无环图(DAG)的系统调用活动关联图,构建活动关联图的偏离函数,用于计算实际系统调用序列与活动关联图的匹配程度,以达到入侵检测的目的。实验结果表明,ACBIDS相对于传统的入侵检测具有较低的漏报率和误报率,并具有较高的运行效率。  相似文献   

18.
基于基因规划的主机异常入侵检测模型   总被引:15,自引:0,他引:15       下载免费PDF全文
苏璞睿  李德全  冯登国 《软件学报》2003,14(6):1120-1126
异常检测技术假设所有的入侵行为都会偏离正常行为模式.尝试寻找一种新的异常入侵检测模型改善准确性和效率.模型利用应用程序的系统调用序列,通过基因规划建立了正常行为模式.模型的一个例程管理一个进程.当它发现进程的实际系统调用序列模式偏离正常的行为模式时,会将进程设标记为入侵,并采取应急措施.还给出了基因规划的适应度计算方法以及两个生成下一代的基本算子.通过与现有一些模型的比较,该模型具有更好的准确性和更高的效率.  相似文献   

19.
王子民  王勇  谭永红 《计算机应用》2005,25(9):2078-2079
入侵检测系统是当前信息安全领域的研究热点,在保障信息安全方面起着重要的作用。对BP神经网络优化算法进行对比研究的基础上,利用Lvenberg-Marquardt 算法对传统BP算法进行改进,成功地将LMBP算法运用到基于Windows操作系统的主机入侵检测中去,建立LMBP-HIDS入侵检测系统模型。实验结果表明,运用Levenberg-Marquardt算法优化BP神经网络进行主机入侵检测.可以较好地提高学习速率,缩短训练过程。  相似文献   

20.
基于网络或基于主机是入侵检测系统(IDS)识别并化解网络攻击的两个基本策略.这两种策略都各有其优势和劣势。本文讨论了基于主机和基于网络入侵检测技术的不同之处,以及两种策略的结合方式。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号