首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 500 毫秒
1.
防火墙与网络入侵检测联动系统研究   总被引:6,自引:0,他引:6  
针对目前防火墙和网络入侵检测系统在网络安全体系中存在的不足 ,提出了一个基于防火墙和网络入侵检测联动系统的框架模型 ,它有效克服了传统入侵检测系统不能实现主动控制的缺陷和防火墙规则配置的复杂性等问题。最后 ,从实现的角度 ,给出了整个联动系统的详细解决方案———采用基于连接检测的包过滤防火墙和基于状态转换分析的网络入侵检测系统相结合。其提高了系统的检测速度和检测的精确性并有效的降低了虚警率  相似文献   

2.
基于危险模式的无线传感器网络IDS模型   总被引:1,自引:0,他引:1  
网络安全是无线传感器网络需要解决的重要问题之一,构建基于传感器网络的入侵检测系统是其中重要的技术.简要阐述了基于人工免疫模型及危险模式的入侵检测系统的机理,提出了一种基于危险模式理论的无线传感器网络的入侵检测系统体系结构,并对该模型的特点进行了分析,为进一步深入的研究提出了设想.  相似文献   

3.
讨论了网络入侵检测系统及其分类,并针对基于异常和特征检测分类角度的各种入侵检测方法进行了概括分析,最后讨论了入侵检测技术的研究方法和研究方向.  相似文献   

4.
协议分析技术是在特征模式匹配技术基础之上发展起来的一种新的入侵检测技术。它从网络通信协议特有的规则性出发,不必进行字节的逐个比较,而是直接找到待分析字节的位置,将待分析字节取出,进行分析。基于协议分析的入侵检测系统具有一些显著的特点。文中提出了一种结合协议分析技术的入侵框架模型。研究表明,该模型提高了检测效率,减少了漏报和误报。  相似文献   

5.
为了与网络系统中的入侵行为进行抗衡,可以通过安装入侵检测系统来监控系统中的各种网络行为,入侵容忍可以作为入侵检测系统的互补系统与之一起工作.漏报与误报问题是入侵检测系统面临的根本性问题,加入神经网络技术后并不能完全解决此问题.入侵容忍技术的提出很好地平衡了"失误"与"恶意"、"入侵"与"非有意"之间的冲突与矛盾.入侵容忍本身就是一种"模糊"概念,为模糊数学在计算机安全中的应用提供了有力的理论支持.提出了一种基于模糊神经网络的入侵检测系统应用于入侵容忍的设计方案,并将入侵容忍与入侵检测、防火墙结合,作为一个独立于应用的系统进行设计.  相似文献   

6.
Snort规则集的优化   总被引:4,自引:0,他引:4  
随着计算机网络技术的迅速发展和网络的普遍应用,网络安全问题也随之应运而生。入侵检测作为一种新型的网络安全技术受到了越来越多的关注。然而,入侵检测系统的检测速度也成为一个重要瓶颈。文中根据TCP/IP协议的分析,对Snort-入侵检测系统规则集进行了优化设计,以提高检测效率。  相似文献   

7.
传统的入侵检测系统一般局限于单一的主机或网络架构,对异构系统及大规模网络的检测明显不足,同时不同的入侵检测系统之间不能协同工作.分布式入侵检测将会是未来的主流.本文提出了一种基于AGENT的检测系统作为在网络环境中的IDS,AGENT的灵活性保证它可以成为保障系统的安全提供混合模式的架构,重点讨论了自适应模型生成、系统的总体结构、关键部件设计、Agent管理及系统实现等问题.  相似文献   

8.
数据挖掘中的关联规则在入侵检测系统中的应用   总被引:4,自引:0,他引:4  
由于知识发现的快速发展,对海量数据分析和处理的技术、能力也日渐成熟。从1999年起,就开始了将数据挖掘技术和入侵检测系统结合的尝试。将数据挖掘引入入侵检测系统的原因是它能够从大量的数据中自动提取出特征和模型,自动维护模式或特征库。系统利用这些大量的特征和数据进行有效的分类,加快处理速度,提高准确度。文章针对网络安全当中的大量的入侵事件,结合数据挖掘中的关联规则的概念,建立特征库及其特征关联,通过审计处理来加强网络入侵检测系统的功能。  相似文献   

9.
刘渊  潘仰峰 《航空计算技术》2007,37(3):128-130,134
介绍了目前比较流行网络入侵防御技术,针对现有系统隔离和保护能力不足的弱点,提出了一种基于简单网络管理协议的网络入侵防御结构模型,它能有效地弥补目前网络入侵防御技术的不足.  相似文献   

10.
张欢  宋劲 《民航科技》2007,(6):57-58
网络入侵检测系统能够对网络中发生的安全事件和网络中存在的安全漏洞进行主动实时的监测,是现代计算机网络安全的关键技术之一。本文介绍了入侵检测技术的概念、原理、功能、分类和未来的发展趋势。  相似文献   

11.
Many Perimeter Intrusion Detection Systems (PIDS) use microphonic sensors mounted on fences to detect intruder attacks. Vibrations in the fence are detected and analysed to determine whether they represent an intrusion attempt. The signals from the fence are processed to filter out as many false alarms as possible. It is important that the output from the sensors is linear along the fence, to ensure that there is no point on the perimeter less sensitive to intruder attack. The investigation reported in this paper aims to discover whether the performance of acoustic detection systems could be improved through research into fence acoustics. Using models of fence vibrations, sensors could be positioned to obtain a more linear response. In addition, through knowledge of the fence vibrations produced by both real attacks and the typical causes of false alarms, a system could be designed which could better distinguish between them, giving a lower false alarm rate and increased detection performance. Characteristic profiles were found for the different forms of attack to the fence. Although the investigation is still in its early stages, these attack profiles suggest that a new type of detection system could be designed based on profile recognition  相似文献   

12.
基于多层激励函数量子神经网络的入侵检测研究   总被引:1,自引:0,他引:1  
为解决传统入侵检测模型所存在的检测效率低,对未知的入侵行为检测困难等问题,对神经网路隐层激励函数进行了研究,利用多层激励函数的量子神经网络模型进行入侵检测,该量子神经网络借鉴量子理论中量子态叠加的思想,使得隐层神经元能表示更多地状态或量级,从而很好的对入侵类型进行分类,增加隐层神经元的处理速度和检测性能法。实验表明,叠加的每个sigmoid函数较传统的sigmoid函数不仅对已知的入侵具有较好的识别能力,而且能较好的识别未知入侵行为,从而实现入侵检测的智能化。  相似文献   

13.
通过分析燃气轮机4种典型异常形式的产生机理以及特征表现,得到了不同异常形式与传感器关联网络结构特征之间的映射关系。在此基础上,得到传感器关联网络的异常特征模式,提出了基于传感器关联网络的燃气轮机异常检测策略。通过实例分析,证明了融合多源信息基础上建立的传感器关联网络模型,可以过滤掉节点间关联指标低于阈值037的相关性,有效的实现燃气轮机的稳态异常检测,并可以检测出转速上升过程中,节点间相关性的正常线性变化趋势,存在大于12%的异常凹陷非线性趋势,从而有效的实现燃气轮机的动态异常检测。   相似文献   

14.
基于BiGRU-SVDD的ADS-B异常数据检测模型   总被引:1,自引:0,他引:1  
罗鹏  王布宏  李腾耀 《航空学报》2020,41(10):323878-323878
广播式自动相关监视(ADS-B)作为新一代空管监视技术,由于采用明文方式广播发送数据,因而存在易遭受网络攻击的安全问题。为了准确检测ADS-B数据攻击行为,在充分考虑时间相关性的基础上,提出了针对ADS-B数据的异常数据检测模型。首先利用双向门控循环单元(BiGRU)神经网络预测ADS-B数据,得到了ADS-B数据预测值。再将预测值和实际值作差,将差值放入支持向量数据描述(SVDD)训练,得到了能检测ADS-B异常数据的超球体分类器。并且,选择了合适的滑动窗口,在保证异常检测准确率的同时,缩短BiGRU神经网络的训练时长。实验结果表明,BiGRU-SVDD模型能检测出随机位置偏移攻击、高度偏差攻击、重放攻击、拒绝服务(DOS)等攻击下的ADS-B异常数据。并且,与其他机器学习和深度学习方法相比,BiGRU-SVDD异常检测模型的准确率更佳,适应性更优。  相似文献   

15.
This paper describes a security model developed from empirical data collected from a realistic intrusion experiment in which a number of undergraduate students were invited to attack a distributed computer system. Relevant data, with respect to their intrusion activities, were recorded continuously. We have worked out a hypothesis on typical attacker behavior based on experiences from this and other similar experiments. The hypothesis suggests that the attacking process can be split into three phases: the learning phase, the standard attack phase and the innovative attack phase. The probability for successful attacks during the learning phase is expected to be small and, if a breach occurs, it is rather a result of pure luck than deliberate action. During the standard attack phase, this probability is considerably higher, whereas it decreases again in the innovative attack phase. The collected data indicates that the breaches during the standard attack phase are statistically equivalent. Furthermore, the times between breaches seem to be exponentially distributed, which means that traditional methods for reliability modelling of component failures may be applicable  相似文献   

16.
入侵检测中拒绝服务攻击模式分析   总被引:1,自引:0,他引:1  
基于特征的IDS为了检测到攻击,必须处理能与攻击表现相匹配的攻击描述,该过程可以简化为与网络报文部分匹配的模式描述,也可以复杂化为将多传感器输出映射到抽象攻击表现的状态机描述或神经网络描述。描述了入侵检测系统(IDS)中涉及的几个典型拒绝服务攻击(DoS)模式,对这些DoS攻击模式进行了详细的分析。DoS特征是书写检测特定攻击过滤器的必要知识,详细描述了这些DoS攻击的特征,并提出了抵御DoS攻击的一个应对措施———IDS。  相似文献   

17.
在分析国内外研究现状的基础上,针对目前蜜罐技术应用中存在的问题,提出了一种基于蜜罐的分布式容侵防御模型,并在模型中设计权限状态监控和基于匹配度的检测算法。测试实验证明,该模型能够弥补当前蜜罐技术应用的不足,辅助IDS提高威胁检测的准确度,有效地增强网络的容侵能力和生存能力。  相似文献   

18.
基于多维航迹特征的异常行为检测方法   总被引:3,自引:0,他引:3  
在信息融合领域,利用数据挖掘中的异常检测技术,可以基于目标的多维航迹特征来挖掘目标的异常行为。现有轨迹异常检测方法主要检测目标的位置异常,没有充分利用目标的属性、类型、位置、速度和航向等多维特征,在挖掘目标的异常行为时具有局限性。通过定义多因素定向Hausdorff距离和构造多维度局部异常因子,提出了一种基于多维航迹特征的异常行为检测方法,通过对多维航迹数据的异常检测,实现对目标异常行为的挖掘。在仿真军事场景和真实的民用场景上进行了实验分析,所提方法都能有效的检测出目标的异常行为。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号