排序方式: 共有34条查询结果,搜索用时 0 毫秒
31.
多代理技术在入侵检测中的应用 总被引:3,自引:1,他引:3
由于当前基于主机入侵检测系统的局限性,使得基于代理人的入侵检测技术显得日益重要。讨论从基于主机的入侵检测系统的局限性出发,分析了入侵检测系统中主机检测器基于多代理的技术以及技术实现难点分析。提出了一种基于多代理机制的入侵检测系统方案,并对方案进行了详细分析和设计。 相似文献
32.
视频图像中的运动目标检测是计算机视觉领域的重要研究内容.文章提出了基于背景减法和相邻帧差法相结合的运动目标检测算法和自适应背景更新方法,能够克服光线变化和摄像头的抖动,较为精确地进行多个动目标的判别定位.实验证实本方法的有效性和准确性. 相似文献
33.
常规的操作系统因缺乏充足的审计数据使基于主机的入侵检测系统无法检测到低层网络攻击,而基于网络的入侵检测系统因只依靠网上数据流而不能检测到所有攻击。文中分析了几种低层IP攻击,在此基础上提出在操作系统的审计记录中添加部分审计数据,使基于主机的入侵检测系统能检测到低层网络攻击。 相似文献
34.
针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击链模型与分层攻击表示模型(HARM),将APT攻击分为攻击链和攻击树上下两层,并将其形式化定义。首先,将APT攻击分为由侦察、渗透、行动和撤出四个阶段组成的攻击链,并研究了各阶段特点;然后,研究各阶段中采取的攻击手段,并依据其逻辑关系组成攻击树。APT攻击按照攻击链分阶段依次进行,各阶段按照攻击树流程依次执行。案例分析表明,本模型相较攻击链模型具有粒度划分合理、攻击描述完备准确的优点。APT-HARM形式化地定义了APT攻击,为APT攻击的预测和防范提供了一种思路。 相似文献