共查询到20条相似文献,搜索用时 46 毫秒
1.
入侵检测系统(IDS)如今是网络的重要组成部分,现在各种无线网络及专用网络都已配备检测系统。随着网络技术的迅猛发展,入侵检测的技术已经从简单的签名匹配发展成能充分利用上下文信息的基于异常和混合的检测方式。为了从网络环境大量记录信息中正确有效地识别出入侵,提出一种基于层叠条件随机场模型的入侵检测框架,该框架针对4类不同攻... 相似文献
2.
防火墙与网络入侵检测联动系统研究 总被引:6,自引:0,他引:6
针对目前防火墙和网络入侵检测系统在网络安全体系中存在的不足 ,提出了一个基于防火墙和网络入侵检测联动系统的框架模型 ,它有效克服了传统入侵检测系统不能实现主动控制的缺陷和防火墙规则配置的复杂性等问题。最后 ,从实现的角度 ,给出了整个联动系统的详细解决方案———采用基于连接检测的包过滤防火墙和基于状态转换分析的网络入侵检测系统相结合。其提高了系统的检测速度和检测的精确性并有效的降低了虚警率 相似文献
3.
讨论了网络入侵检测系统及其分类,并针对基于异常和特征检测分类角度的各种入侵检测方法进行了概括分析,最后讨论了入侵检测技术的研究方法和研究方向. 相似文献
4.
Snort规则集的优化 总被引:4,自引:0,他引:4
陈铁柱 《海军航空工程学院学报》2005,20(6):664-666
随着计算机网络技术的迅速发展和网络的普遍应用,网络安全问题也随之应运而生。入侵检测作为一种新型的网络安全技术受到了越来越多的关注。然而,入侵检测系统的检测速度也成为一个重要瓶颈。文中根据TCP/IP协议的分析,对Snort-入侵检测系统规则集进行了优化设计,以提高检测效率。 相似文献
5.
传统的入侵检测系统一般局限于单一的主机或网络架构,对异构系统及大规模网络的检测明显不足,同时不同的入侵检测系统之间不能协同工作.分布式入侵检测将会是未来的主流.本文提出了一种基于AGENT的检测系统作为在网络环境中的IDS,AGENT的灵活性保证它可以成为保障系统的安全提供混合模式的架构,重点讨论了自适应模型生成、系统的总体结构、关键部件设计、Agent管理及系统实现等问题. 相似文献
6.
7.
数据挖掘中的关联规则在入侵检测系统中的应用 总被引:4,自引:0,他引:4
由于知识发现的快速发展,对海量数据分析和处理的技术、能力也日渐成熟。从1999年起,就开始了将数据挖掘技术和入侵检测系统结合的尝试。将数据挖掘引入入侵检测系统的原因是它能够从大量的数据中自动提取出特征和模型,自动维护模式或特征库。系统利用这些大量的特征和数据进行有效的分类,加快处理速度,提高准确度。文章针对网络安全当中的大量的入侵事件,结合数据挖掘中的关联规则的概念,建立特征库及其特征关联,通过审计处理来加强网络入侵检测系统的功能。 相似文献
8.
为了与网络系统中的入侵行为进行抗衡,可以通过安装入侵检测系统来监控系统中的各种网络行为,入侵容忍可以作为入侵检测系统的互补系统与之一起工作.漏报与误报问题是入侵检测系统面临的根本性问题,加入神经网络技术后并不能完全解决此问题.入侵容忍技术的提出很好地平衡了"失误"与"恶意"、"入侵"与"非有意"之间的冲突与矛盾.入侵容忍本身就是一种"模糊"概念,为模糊数学在计算机安全中的应用提供了有力的理论支持.提出了一种基于模糊神经网络的入侵检测系统应用于入侵容忍的设计方案,并将入侵容忍与入侵检测、防火墙结合,作为一个独立于应用的系统进行设计. 相似文献
9.
10.
近年来,无人机的快速发展给众多领域带来便利,然而无人机入侵给机场安全带来了巨大的挑战。由于无人机目标小、背景复杂、飞行速度快等特点,现有的主流目标检测方法通常难以准确地识别出入侵的无人机,易产生误检漏检的现象。提出了多尺度层级金字塔网络的无人机入侵检测方法,同时利用特征融合模块赋予特征金字塔不同层级、不同尺度的图像语义信息,并通过网格删除和4-Mosaic数据增强技术,对小样本数据集进行扩充,有效地提高了模型的泛化性能。实验表明,方法较于目前最优的无人机检测方法性能提升了5.5%。 相似文献
11.
网络入侵检测技术 总被引:1,自引:0,他引:1
蒋萍 《郑州航空工业管理学院学报(管理科学版)》2003,21(3):108-110
文章从入侵检测的概念、入侵检测系统(IDS)执行的主要任务及入侵检测的步骤入手,重点分析了入侵检测技术的4种基本方法。 相似文献
12.
13.
基于多层激励函数量子神经网络的入侵检测研究 总被引:1,自引:0,他引:1
为解决传统入侵检测模型所存在的检测效率低,对未知的入侵行为检测困难等问题,对神经网路隐层激励函数进行了研究,利用多层激励函数的量子神经网络模型进行入侵检测,该量子神经网络借鉴量子理论中量子态叠加的思想,使得隐层神经元能表示更多地状态或量级,从而很好的对入侵类型进行分类,增加隐层神经元的处理速度和检测性能法。实验表明,叠加的每个sigmoid函数较传统的sigmoid函数不仅对已知的入侵具有较好的识别能力,而且能较好的识别未知入侵行为,从而实现入侵检测的智能化。 相似文献
14.
郭丽春 《沈阳航空工业学院学报》2006,23(3):47-49
分布式防火墙为网络安全提供了技术支持,可为企事业单位提供多层次、多协议的全方位安全体系。采用主机驻留的方式保护网络中的关键结点服务器、数据和工作站免受非法入侵的破坏,采用多层过滤,入侵检测,日志记录等手段为不同服务器和主机实施安全策略。较好地解决了企业内网与外网以及内部子网之间的非法攻击问题。 相似文献
15.
介绍了目前比较流行网络入侵防御技术,针对现有系统隔离和保护能力不足的弱点,提出了一种基于简单网络管理协议的网络入侵防御结构模型,它能有效地弥补目前网络入侵防御技术的不足. 相似文献
16.
Snort报文检测及解析机制分析 总被引:2,自引:0,他引:2
Snort是目前最受关注的一个代码开放网络入侵检测系统(NIDS)。报文检测和解析是其最基本也是最重要的部分。本文分析了Snort的系统结构和检测原理及模式,对Snort报文捕获和报文解析的实现进行了分析,提出了Snort存在的缺陷和改进建议。 相似文献
17.
18.
近年来,随着计算机网络和各种信息系统在民航系统的广泛使用,网络之间信息传输量的急剧增长,我们在得益于网络信息化的方便和快捷的同时,其上网的数据有时会遭到不同程度的破坏,数据的安全性和自身利益受到了严重的威胁。入侵检测系统是一种比较先进的安全技术,它的原理是什么,引入它以后会带来怎样的安全保障值得我们去探讨。 相似文献
19.
针对网络入侵检测中持续性攻击引发的多个报警事件时间间隔变化的问题,引入时间间隔变异系数描述报警的时间波动特征;通过将报警数据属性分为时间约束属性和相似度约束属性,提出了一种利用动态时间阈值约束的相似报警数据聚合方法。实验结果表明,这种方法能有效减少持续性攻击触发的冗余报警。 相似文献
20.