首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 131 毫秒
1.
白兰 《计算机安全》2007,18(6):34-36
人工智能和入侵检测技术的结合,将克服入侵检测系统的一些缺点,同时对人工智能技术本身也有很大的推动力。该文介绍了在入侵检测系统中出现的主要人工智能技术,并讨论了其在入侵检测系统中所起的作用。  相似文献   

2.
入侵检测系统是在网络系统遭受攻击之前进行拦截和响应的一种积极主动的安全防护系统。分布式智能入侵检测系统DIIDS(Distributed Intelligent Intrusion Detection System)就是在分布式环境中将人工智能技术应用于入侵检测中,从而可以提高IDS(Intrusion Detection System)的检测的实时性、准确性和容错性。本文设计了一种基于免疫赦免机制的DIIDS。该方法以降低入侵检测系统的时延性与提高入侵检测系统的智能性、恢复能力为核心,改善入侵检测系统的实时性。为实现用户信息的安全转移和检测系统自身的免疫进化,构建了一种免疫赦免智能Agent植入机制(IPAT),从而提高了系统的可用性。  相似文献   

3.
数据挖掘技术在入侵检测系统中的应用   总被引:9,自引:0,他引:9  
温智宇  唐红  吴渝 《计算机工程与应用》2003,39(17):153-156,160
入侵检测系统是近年来出现的网络安全技术。该文首先介绍了入侵检测系统的相关技术和评测指标,然后着重介绍了将数据挖掘技术应用于入侵检测系统,在此基础上设计了一个入侵检测系统结构框图,并提出了一种基于数据挖掘技术的入侵检测系统自适应产生模型,从而说明将数据挖掘技术应用于入侵检测是有效的。  相似文献   

4.
基于人工智能技术的网络入侵检测的若干方法   总被引:3,自引:0,他引:3  
网络入侵检测已成为计算机界研究的热点问题之一.介绍了若干用于网络入侵检测的人工智能方法,着重介绍了基于Agent的入侵检测技术,并客观分析了这些方法的优点和不足,同时列举了一些基于人工智能方法的网络入侵检测系统.最后展望了目前的发展趋势.  相似文献   

5.
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍,但传统的入侵检测技术存在诸多缺陷.而基于移动Agent的入侵检测是分布式计算技术和人工智能技术有机结合的产物,弥补了传统入侵检测的诸多不足.本文研究了移动Agent系统的体系结构、通信机制、数据安全及其研究现状和发展方向.  相似文献   

6.
针对目前入侵检测系统(IDS)的缺陷与不足,将人工智能应用于入侵检测分析引擎的研究与开发。利用遗传算法的优良机理设计了一类测度参数优化算法,并在此基础上提出了一类混合入侵检测分析引擎,方案较好地避免了现有入侵检测引擎的缺陷与安全漏洞,增强IDS的实时性、健壮性、高效性、并行性和可适应性。  相似文献   

7.
基于数据挖掘的入侵检测技术   总被引:1,自引:0,他引:1  
入侵检测技术是一种重要的网络信息安全主动防御技术。将数据挖掘技术应用于入侵检测中,有利于提高入侵检测的准确率,成为入侵检测领域的研究热点。对基于数据挖掘的入侵检测技术进行阐述、分析和比较,并对数据挖掘领域中的新技术(GEP)应用于入侵检测系统进行了展望。  相似文献   

8.
随着互联网的发展,网络安全问题日益突出。传统的入侵检测系统已经无法满足网络安全的需求,因此人工智能在入侵检测中的应用逐渐受到关注。文章介绍了人工智能系统和传统入侵检测系统的比较,提出了一种基于决策树算法的网络入侵检测系统设计。  相似文献   

9.
提出了一种基于自适应智能体技术的入侵检测系统体系结构,将智能体技术和自适应模型生成技术应用于入侵检测系统中,使入侵检测能够自动配置和更新不同环境下的入侵检测模型,能够通过自我学习、自我改进来提高系统的入侵检测能力和适应能力。  相似文献   

10.
为了提高入侵检测系统的效率,将数据挖掘技术应用于网络入侵检测。介绍了入侵检测系统的基本概念,阐述了数据挖掘在入侵检测系统研究中常用的技术,提出了基于数据挖掘的入侵检测系统和一种改进的基于k-means算法。  相似文献   

11.
异构网络具有结构复杂、多重覆盖面积大等特征,使得网络入侵检测较为隐蔽,为网络安全运行造成威胁,为此,设计基于Agent人工智能的异构网络多重覆盖节点入侵检测系统。通过检测Agent和通信Agent装设主机Agent,以Cisco Stealthwatch流量传感器作为异构网络传感器检测攻击行为,采用STM32L151RDT6 64位微控制器传输批量数据,由MAX3232芯片实现系统电平转化,实现硬件系统设计。软件部分设计入侵检测标准,利用传感器设备捕获网络实时数据,通过Agent技术解析异构网络协议并提取数据运行特征,综合考虑协议解析结果及与检测标准匹配度,实现异构网络多重覆盖节点入侵检测。通过系统测试得出结论:设计的基于Agent人工智能的异构网络多重覆盖节点入侵检测系统入侵行为的漏检率和入侵类型误检率的平均值仅为6%和5%,能够有效提高检测精度,减小检测误差。  相似文献   

12.
文章针对现有IDS存在的高误报率、漏报率等问题,以及传统人工智能解决方案中存在的不足,提出了将SVM算法嵌入到IDS中的方法,并在此基础上,应用MIT离线测试集对模型进行了验证。实验结果表明,将SVM算法与IDS相结合的方法是可行的。  相似文献   

13.
徐刚  李段 《微处理机》2006,27(5):31-34
基于数据挖掘技术的入侵检测系统能够无监督地实现网络行为模型的生成,解决了传统入侵检测系统在此方面的不足.对基于数据挖掘技术的入侵检测系统进行概括与分析,并提出一种基于数据挖掘的入侵检测系统通用框架.  相似文献   

14.
将数据挖掘技术应用于网络入侵检测,构建了基于数据挖掘的网络入侵检测系统模型。此模型在入侵检测系统的基础上,利用数据挖掘技术增加了关联分析器。此系统不仅能够有效地检测到新的入侵行为同时解决了一般网络入侵检测系统对新的入侵行为无能为力的问题。  相似文献   

15.
数据挖掘技术在网络攻击检测中的应用   总被引:4,自引:1,他引:4  
通过网络攻击检测技术实现网络系统的动态防护已成为网络安全的热门研究课题。该文根据数据挖掘技术和攻击检测的特征,将数据挖掘技术应用于网络攻击检测系统中,从系统审计数据中提取出描述正常和异常行为的特征和规则,从而建立攻击检测模型。  相似文献   

16.
电子证据的获取及可靠性关键技术研究   总被引:7,自引:0,他引:7  
电子证据作为一种新的证据形式,逐渐成为新的诉讼证据之一。本文提出了一种结合法学、密码学、计算机网络安全技术、知识发现与人工智能技术来获取电子证据并保证其可靠性的研究方法,包括基于数据挖掘、入侵检测和入侵容忍技术的电子证据的高效获取技术,基于加密和网络公证技术的电子证据的可靠保全技术以及基于数据挖掘技术的电子证据的智能分析技术等。设计了一个智能取证系统Intelligent—Forensic System(IFS),以解决电子证据的获取、传输、保存、分析、使用和可靠性保证问题。  相似文献   

17.
用于入侵检测的贝叶斯网络   总被引:8,自引:0,他引:8  
大型网络的入侵检测主要采用多个分布式代理(Agent).这些代理具有一定的智能以便处理各种入侵.文章提出用贝叶斯网络构造各Agent,这样的Agent具有学习、快速识别和对不完备数据集的处理能力,从而使系统具有更好的适应性.最后用一实例来说明贝叶斯网络在入侵检测领域内的应用.  相似文献   

18.
基于数据挖掘的三层入侵检测分析模型   总被引:2,自引:0,他引:2  
程鹢 《现代计算机》2003,(9):25-28,51
本文针对现有入侵检测系统的不足,根据入侵和正常访问模式各种不同的网络数据表现形式以及特定数据分组的出现规律。提出分层的网络检测模型,并在各个检测层建议运用不同的数据挖掘方法代替人工方法抽取入侵特征,以达到提高检测速度和克服人工抽取入侵特征的主观性的目的。其中运用的数据挖掘算法主要有:关联挖掘、数据分类。  相似文献   

19.
Multi—SoftMan入侵防御系统模型的智能弹性架构   总被引:3,自引:0,他引:3  
"软件人"(SoftMan,SM)是在Agent(代理)、智能机器人、人工生命等技术基础上提出的一个新概念,它为解决当前网络入侵检测中存在的诸多问题提供了新的思路.本文在深入研究入侵检测与防护技术的基础上,受"软件人"技术的启示,提出了基于群体"软件人"(Multi-SoftMan,MSM)入侵防御系统的智能协商控制模型及相应的算法.模型采取无控制中心的群体"软件人"结构,充分利用"软件人"本身的独立性、自主性、自学习、自适性、遗传和变异等特性,尽量降低各检测部件间的相关性,避免了单个中心分析器带来的单点失效问题.每个数据采集部件、检测部件和分析部件都是独立的单元,不仅实现了数据采集的分布化,而且将入侵检测和实时响应分布化,提高了系统的健壮性,真正实现了分布式检测的思想,这有助于解决目前入侵检测系统普遍存在的智能化程度不高、系统不易维护、检测效率低下等问题.  相似文献   

20.
陈钢  秦茗  张红梅 《自动化仪表》2006,27(6):14-17,21
网络入侵检测系统已经成为网络安全架构的一部分.但是当前的NIDS(network intrusion detection system)在未知攻击的检测上都存在虚警率过高的问题.首先对在线和离线系统的优缺点做了对比,重点介绍了分类器的集成学习和多检测器关联以及数据挖掘方法中的一些实用技术,然后介绍现存的系统和评价数据集,最后总结了入侵检测领域的工作并给出了这个领域的发展方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号