首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 62 毫秒
1.
基于Linux的网络入侵检测系统   总被引:4,自引:4,他引:4  
随着计算机信息技术与网络技术的迅猛发展,信息与网络的安全形势也日趋严峻和复杂化.各种计算机安全事件不断发生,如何从技术、管理、法律多方面采取综合措施来保障信息与网络安全已经成为世界各国计算机安全人员的共同目标.文中主要介绍网络入侵检测系统(NIDS)的设计原理和在Linux操作系统(主要是在RedHat)下,对网络入侵检测系统的设计进行探讨.  相似文献   

2.
基于大规模网络的入侵检测系统的设计与实现   总被引:1,自引:0,他引:1  
随着人们对入侵检测技术研究的不断深入和网络传输带宽的不断增加,传统的入侵检测的基本管理和通信模式受到了越来越大的挑战.为了达到大规模网络所具有的高速的、超大规模的、能对不同网络自治域进行监测和管理的、实时网络自动违规识别和响应的要求,就必须设计一种新的针对大规模网络的管理和通信模式.文中介绍了大规模网络和入侵检测的一般概念,并重点介绍了大规模网络的管理模式和各个组件的通信协议的设计与实现.  相似文献   

3.
提出了一种在MANET网络中基于移动Agent的人侵检测系统.介绍了系统的基础算法、体系结构以及工作原理.根据系统的基础算法得到数据报文的最佳传输路径,通过各节点的观察并结合其他节点的观察,判断可疑行为超出了预警范围时,发出告警信号,并采用绕路的措施;之后综合考虑来自各个节点的告警信号,得出最终可靠的结论,并从网络中彻底删除该节点.利用NS-2网络仿真工具模拟了黑洞、虫洞等人侵行为,以及系统对这些行为的对抗,仿真结果表明,本系统具有很高的效率和鲁棒性.  相似文献   

4.
网络入侵检测系统的设计与实现   总被引:3,自引:3,他引:3  
针对异常发现技术和模式匹配技术各有利弊的特点,设计了将这两种技术综合运用的网络入侵检测系统.通过将模式匹配技术与基于统计各类状态的异常发现技术相结合,达到增强系统准确性、完整性的目的.实验表明,在一定的网络流量下,本系统具有良好的检测及发现入侵数据的功能,并对通过异常手段入侵的数据也有着较完善的发现与防范机制.  相似文献   

5.
基于移动Agent的入侵检测系统   总被引:2,自引:1,他引:2  
针对现有入侵检测系统存在的问题,提出了一种基于移动Agent的入侵检测系统,该系统由监视器、代理工作环境和移动代理组成.监视器提供人机接口负责管理整个系统;代理工作环境为移动代理提供必要的支持并负责代理移动过程的安全检测;移动代理采用各种入侵检测技术实现具体检测功能.文中给出了完整的系统结构和工作流程.  相似文献   

6.
随着网络的发展,越来越多的广播电视信息由模拟转为数字,传媒信息安全问题迫在眉睫,是亟待解决的问题.本文采用文本分类技术,设计了一种新的文本分类模型,并应用该传媒信息安全系统,从而减少系统的误报率和漏报率,实验结果表明,该算法具有较高的分类精度和效率.  相似文献   

7.
提高入侵检测系统检测效率的新方法   总被引:4,自引:0,他引:4  
针对网络带宽的增加对入侵检测系统(IDS)提出的性能要求,提出2种提高IDS检测效率的方法,即按照不同的控制策略使用IDS流量控制器进行IDS负载均衡和按照检测代价对攻击进行层次划分使IDS执行不同的攻击检测。使用这些方法不仅能对IDS进行负载均衡,提高IDS整体检测效率,也可以使不同的IDS互为冗余,提高入侵检测系统自身的抗攻击能力。  相似文献   

8.
本文详细介绍了基于移动代理的分布式入侵检测系统的实现。此模型包括代理服务器、数据收集代理、入侵检测代理、监测代理和代理数据库五个部分,它的特点是具有广泛性、灵活性、和交互性。  相似文献   

9.
网络入侵检测需要考虑的因素是多方面的并且是模糊的,要准确界定正常状态和异常状态是目前入侵检测系统面临的一个难点,针对这一问题,本文提出了在网络入侵检测中运用模糊择近原则,利用模糊集合理论对网络入侵参数进行处理,最大限度地把正常状态和异常状态区分开来,提高了入侵检测的准确性,并通过实验验证了这一方法的可行性.  相似文献   

10.
由于网络数据的复杂性和不规范性制约着SVM分类器的精度,当前被广泛使用的数据预处理方法显得过于单一。因此,提出一种改进的数据预处理方法。首先,利用异构数据集上的奇异距离函数HVDM对数据进行归一化处理;然后,使用最近邻法对数据集修剪得到最后的训练样本,并且通过实验证明该方法可以提高SVM分类器的精度。  相似文献   

11.
信息系统内部安全审计机制   总被引:1,自引:0,他引:1  
针对目前大量存在的信息系统内部安全问题,提出了基于安全审计和入侵检测技术的信息系统安全审计平台,并具体给出了其内部工作流程和实现机制.鉴于信息系统内部安全的特点,作者提出了建立系统内部人员的个人诚信信息,并将其作为入侵检测的匹配条件之一.针对入侵检测系统,采用了误用检测技术和异常检测技术相结合的方式,将事后审计数据作为训练数据建立入侵检测模型,最终实现对信息系统内部审计信息的实时处理.  相似文献   

12.
研究了面向产品全生命周期的工艺数字化系统中质量保证体系的功能,模型及其关键控制技术,提出了质量数字化的模型及其软件实现技术,为企业的数字化和信息化奠定了良好的基础。  相似文献   

13.
支持向量机对于样本量不足的情况下会使得入侵检测分类精度普遍下降.为了提高入侵检测的检测精度,提出了一种利用混合比例抽取样本研究不平衡数据集的方法.该方法首先将数据集按各种类别分开,然后不按比例抽取,使得每层样本中的数据量相对平衡.再用此样本集构造分类器,采用构造的分类器去构建入侵检测系统进行检测.实验结果表明,使用这种混合比例的不平衡数据集分类方法可以有效地提高检测精度,而且降低误报率.  相似文献   

14.
基于企业网的分布式入侵检测系统的设计与实现   总被引:1,自引:0,他引:1  
结合独立分析、独立存储和建立安全区的方法,提出一种新型高效、自身安全性好并且满足现代企业网络要求的分布式入侵检测系统的设计方法,该设计方法能够直接融入现有的分布式入侵检测系统或产品中,并且具有动态可扩展性。  相似文献   

15.
提出了一种基于二层贝叶斯网的网络入侵检测方法,该方法能够从审计数据中自动学习知识生成入侵模型,并根据该模型检测入侵行为,从而提高入侵检测系统得自适应性和可移植性,降低系统的误报率和误检率.并通过设计实验来验证基于贝叶斯网的入侵检测系统的性能,实验数据采用KDD cup 1999年的部分数据.实验结果表明:该方法在只使用10%训练数据和部分记录属性来学习的情况下,检测效果仍比较好.  相似文献   

16.
为了在响应决策过程中合理地选择和使用响应因素,对现有入侵响应决策模型中的响应因素进行了统计,并依据所提出的分类标准对响应因素进行了分类.围绕响应时机决策和响应措施决策这两个问题,对响应因素进行分析和讨论,指出已有响应决策模型中对一些响应因素的不当使用.讨论所研发的入侵报警管理与入侵响应系统IDAM&IRS的结构、响应决策过程和实验情况,并阐述了其中所涉及的响应因素.最后,对响应因素在响应决策中的地位和作用等进行了总结.  相似文献   

17.
文章分析了项目教学法的内涵,并从项目化教学体系、项目化课程体系、项目教学环境、项目教学管理制度、项目教学考核体系和项目教学质量监督和评价体系等方面探讨了高职院校项目教学质量保障体系的具体构建策略,对于高职院校开展项目化教学,提高教学质量具有一定的借鉴作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号