首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 875 毫秒
1.
在入侵检测中响应与检测同样重要,章介绍了网络入侵检测中的响应机制,讨论了在传统入侵检测系统中使用主动响应的一些局限性,给出了一个基于主动响应入侵检测系统和响应成本评估方法。  相似文献   

2.
本文设计了一种新的基于数据挖掘的入侵检测系统(DMAIDS),以解决现有入侵检测系统普遍存在的自适应性差、漏报误报和数据过载等问题。该系统是一种具有自学习、自完善功能的入侵检测系统,可发现已知和未知的滥用入侵和异常入侵活动。  相似文献   

3.
入侵检测技术是网络安全的核心技术之一。本文对入侵检测系统的实现原理及控制行为进行了详细分析。分析了入侵检测设备的系统结构、系统组成及入侵检测信息的处理流程。并结合一个企业网的实例,详细阐述了入侵检测设备在企业网中的选型、联网及具体实现过程和可行性分析。在企业网络安全越来越受到重视的今天,本文具有一定的指导意义。  相似文献   

4.
文章介绍了计算机网络入侵检测系统的概念、功能和性能要求.从入侵检测系统的类型划分这个角度,描述了基于滥用和基于异常两种检测方法,并对各自的优缺点进行了比较.然后,从数据分析技术角度对典型的入侵检测技术进行了详细的论述.  相似文献   

5.
网络入侵检测技术分析   总被引:2,自引:0,他引:2  
章介绍了计算机网络入侵检测系统的概念、功能和性能要求。从入侵检测系统的类型划分这个角度,描述了基于滥用和基于异常两种检测方法,并对各自的优缺点进行了比较。然后,从数据分析技术角度对典型的入侵检测技术进行了详细的论述。  相似文献   

6.
针对传统的边界防火墙不能防范内部攻击、单一瓶颈点和失效点等问题,提出了把分布式防火墙系统和分布式入侵检测系统结合在一起的安全系统。由防火墙进行访问控制,入侵检测系统检测入侵行为并反馈入侵信息,中央控制平台对各模块统一管理和配置,从而为内部网络提供了立体的、多层次的防御。  相似文献   

7.
本文主要研究了Linux环境下的入侵检测系统检测的方法和算法,并对其实现做了介绍.  相似文献   

8.
基于数据挖掘的入侵检测系统与防火墙和蜜罐协作,各个系统之间的联动和信息共享,以及侧重点不同的任务配合,能够缩短处理时间,提高系统运行效率,发现未知的入侵和攻击手段。  相似文献   

9.
智能网联汽车促进了交通运输的革新与发展,同时也伴生了网络安全问题,给用户的生命、财产造成了巨大的威胁。入侵检测技术作为一种轻量化的防御技术,能够通过建立的特征对攻击进行有效检测,从而完成对攻击的进一步分析与防御。从广泛使用的车载网络出发,调研了近年来针对常见攻击所提出的入侵检测技术,并对这些技术的特征与方法进行了划分,体现了不同技术之间的先进性与局限性,为车载网络入侵检测技术的研发提供了借鉴。  相似文献   

10.
现有入侵监测系统存在误报率和漏报率较高的问题,本文对几种降低IDS误报率和漏报率的方法进行研究,通过将这几种方法相互结合,能有效提高入侵检测系统的运行效率并能大大简化安全管理员的工作,从而保证网络安全的运行。  相似文献   

11.
针对复杂环境下的有轨电车障碍物入侵检测问题,提出了基于实例分割的障碍物入侵检测及轨道识别方法.首先建立有轨电车运行环境数据集;再基于Yolact实例分割模型对数据集的数据进行训练、验证和测试,得到障碍物检测和轨道区域提取模型;最后将待测图像输入模型后输出障碍物轮廓、类别、轨道区域轮廓数据,进而提出障碍物与轨道的相对位置...  相似文献   

12.
智能汽车与车联网技术不断融合,汽车正朝着智能化和网联化方向发展。随着车载网络(例如:CAN网络)的复杂性以及车辆与外界相连的方式增加,汽车面临的网络安全风险大幅上升。入侵检测系统作为保护车载网络安全的重要屏障,可以有效检测外部入侵和车辆异常行为。首先,介绍了车载网络的安全属性,并分析了智能网联汽车的网络安全问题以及车载CAN网络的脆弱性和对其的攻击方式。其次,总结了近几年车载CAN网络入侵检测方法的研究现状。最后,对未来车载网络入侵检测系统的发展提出几项开放性问题。  相似文献   

13.
本文从校园网络的安全出发.提出了一个分布式入侵检测系统模型的设计方案,从而达到提高校园网络系统的安全防护水平。  相似文献   

14.
人类的免疫系统能够察觉到来自未知病原体的袭击,设计一个用来保护计算机网络系统的基于人体免疫学原理、工作机制和体系结构的入侵检测模型。让系统自动学习。将其安装在需要得到保护的计算机上,在运行环境中,它会自动学习你想保护的应用程序的行为。  相似文献   

15.
胡品爱 《中国电动车》2007,(10):144-145
千兆以太网一般应用于大型企业,服务器一旦受到病毒、黑客、恶意代码的攻击,可能对企业造成巨大的声誉影响和财产损失,有时甚至是毁灭性的。因此,网络安全设计的重要性是不言而喻的。本文正是基于此目的,对千兆以太网的入侵检测技术进行了详细研究,提出了具体的设计思路。  相似文献   

16.
无线移动Ad Hoc网络中的入侵检测技术   总被引:2,自引:0,他引:2  
由于网络特性和传播介质的不同,传统有线网络的入侵检测系统(IDS)并不能很好的应用于无线移动Ad Hoc网络.无线移动Ad Hoc网络中IDS技术面临着诸多挑战.文章通过分析无线移动Ad Hoc网络的安全特点,在已有的分布式无线的IDS模型基础上,提出了一种基于异常检测方法的混合型入侵检测系统.  相似文献   

17.
为提高新能源汽车动力域中针对篡改攻击的入侵检测系统效果,建立包括关联规则检测和离群点检测的动力域防护模型,通过实车采集固定工况下的动力域报文数据,基于关联规则算法建立规则库检测篡改攻击;在关联规则检测的基础上通过离群点检测,检测复杂类型的篡改攻击。仿真结果表明,该方法相比于传统的关联规则方法检测准确率提高5.83%,能有效检测针对新能源汽车动力域的篡改攻击。  相似文献   

18.
为查清生态高速公路植被恢复中出现的外来入侵植物对当地生态系统的影响程度,采用了实地调查研究的方法,对河南省高速公路边坡的植被进行了统计,共调查植物58种,其中外来入侵植物4种,有些入侵植物如加拿大蓬的入侵情况已较严重。总结了植物入侵的规律,提出了生态高速公路植物多样性保护的措施。  相似文献   

19.
为查清河南省高速公路沿线外来入侵植物种类组成以及高速公路边坡生态恢复过程中对护坡植被的影响程度,采用植物群落野外调查方法对河南省高速公路典型边坡植被进行了统计和研究,结果表明:研究路段共有植物60种,隶属于25科,55属.其中本地入侵植物30种、外来入侵植物12种,入侵途径主要包括人为有意引入、人类活动无意引入和自然侵入;据建立的河南省高速公路外来入侵植物危害风险评价指标分析:在12种外来入侵植物中,其中有4种属于高风险危害植物,5种属于中风险危害植物,3种尚未构成危害.因此,应该密切关注高速公路沿线外来植物入侵问题,并采取相应的措施进行有效控制.  相似文献   

20.
孟坚 《交通科技》2011,(6):78-81
介绍了一种基于光纤光栅传感技术的周界入侵报警系统,利用不同入侵模式信号时域及频域特征信号的差异性,采用时域与频域与信号结合的分析方法,实现对各种入侵信号的模式识别及报警判断,并通过模拟实验加以验证。实验结果表明,该系统能够实现对入侵行为的模式识别及对有害入侵模式实施报警的功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号