首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 250 毫秒
1.
由于分布式入侵检测系统能够解决传统集中武入侵检测系统存在的问题,因而目前该系统成为计算机网络安全领域的研究热点。设计和实现了基于Snort的分布式入侵检测系统,并对系统进行了模拟攻击试验。测试结果表明,该系统能够提高实时检测的准确率,对加强网络安全性具有重要作用。  相似文献   

2.
入侵检测系统中的数据漏报和误报一直是困扰网络安全的问题,只有解决了这个问题才能真正提高网络安全性。通过研究加权关联规则挖掘算法,将关联规则算法应用到入侵检测系统的海量数据挖掘,研究一种基于改进加权关联规则算法的入侵检测系统,并给出了该系统的模型和流程结构,通过测试证实该模型可满足当前网络安全各项入侵检测系统的要求。  相似文献   

3.
为寻求计算机网络安全问题的解决办法,分析了利用入侵检测系统构建校园网的意义和Snort入侵检测系统的组成及配置信息的设置,探讨了Snort应用于校园网时局域网安全策略的制定和实际工作中入侵检测系统产生的报警信息的分析。  相似文献   

4.
数据挖掘技术在入侵检测系统中的应用现状及展望   总被引:1,自引:0,他引:1  
探讨了数据挖掘技术的现状,讨论了在入侵检测系统中使用数据挖掘技术应注意的问题,从而识别出异常和已知入侵的检测技术及其改进方案,并指出了未来的研究方向.  相似文献   

5.
对入侵检测系统的相关技术进行了分析与研究,指出了传统入侵检测系统存在的问题,并运用数据挖掘技术设计入侵检测系统模型、检测流程、数据挖掘步骤等,提高了入侵检测系统的执行效率。  相似文献   

6.
随着技术的发展,网络日趋复杂,防火墙技术所表现出来的不足引出了人们对入侵检测系统(IDS)技术的研究和开发。首先介绍了入侵检测技术、数据挖掘技术和关联规则算法,然后提出了一种基于数据挖掘技术的入侵检测系统模型,并将数据挖掘中的关联规则模型应用到实际中,取得很好的应用效果。  相似文献   

7.
随着技术的发展,网络日趋复杂,防火墙技术所表现出来的不足引出了人们对入侵检测系统(IDS)技术的研究和开发。首先介绍了入侵检测技术、数据挖掘技术和关联规则算法,然后提出了一种基于数据挖掘技术的入侵检测系统模型,并将数据挖掘中的关联规则模型应用到实际中,取得很好的应用效果。  相似文献   

8.
1 Snort简介Snort是一个轻量级的网络入侵检测软件,这里的“轻量级”的意思是占用的资源非常少,能运行在多种不同的操作系统中,它是基于libpcap库的网络数据包嗅探器和日志记录工具。Snort具有很好的扩展性  相似文献   

9.
随着中国经济的发展,花卉产业已进入快速发展的阶段。花卉信息网的建设为花卉产业知识的推广、花卉信息的查询与识别、促进花卉生产与销售等做出极大的贡献。随着它的不断普及与应用,其网络安全的问题变得日益严重,入侵检测技术作为一种全新的安全手段,越来越受到重视。基于花卉信息网站的安全问题,以Snort为例分析入侵检测系统,着重对Snort规则进行研究。通过Snort检测入侵,提取入侵行为特征,有针对性的根据特征编写报警规则。通过试验验证,设计的规则能够对入侵行为报警,提高对花卉信息网的入侵检测的准确性,有利于花卉信息网的信息共享与服务。  相似文献   

10.
在分析当前网络入侵诱骗技术并总结其弊端的基础上,提出一种新的入侵诱骗模型.在系统运行时,该模型结合入侵检测系统IDS(Intrusion Detection System),两者优势互补,当检测到有入侵行为时,才进行入侵诱骗,从而提高了网络的安全性.  相似文献   

11.
介绍了入侵检测系统和数据挖掘的有关概念,比较了误用检测与异常检测方法的优缺点,探讨了数据挖掘技术在入侵检测系统中的应用,提出系统的体系结构,并分析了系统的工作流程及其特点。  相似文献   

12.
事务级数据库入侵检测系统的设计   总被引:1,自引:0,他引:1       下载免费PDF全文
针对传统入侵检测系统对数据库入侵检测时只能检测出非法用户,而不能检测出该用户进行的具体恶意事务操作的问题,设计了事务级数据库入侵检测系统。在现有入侵检测技术和角色访问控制理论的基础上,训练阶段采用数据挖掘技术对数据库访问角色的日志进行数据事务间的关联规则挖掘,形成知识规则库;在数据库系统正常运行阶段,利用入侵检测算法检测数据库用户异常行为和进行的恶意事务操作。实验测试结果表明,与传统数据库入侵检测系统相比,本设计根据数据依赖关系进行检测,检测粒度更细,维护相对容易;系统适用于对数据库入侵检测要求比较细化的环境。  相似文献   

13.
介绍了入侵检测技术以及基于Agent的入侵检测技术的发展和研究现状,分析了当前入侵检测系统面临的主要问题和发展趋势,并对入侵检测系统的改进提出了建议。  相似文献   

14.
MPLS 网络结构具有很好的通信和分布式特征,是分布式网络入侵检测的理想架构。针对分布式网络入侵检测系统体系结构中的通信部件,将 MPLS 技术和分布式网络入侵检测结合在一起,探讨了基于 MPLS 的分布式网络入侵检测的工作过程。采用 MPLS 技术实现分布式入侵检测是有效的,解决了传统的分布式网络入侵检测的通信及部件的分布问题,与此同时还保留了传统的分布式网络入侵检测的独立性、集中性和分布性这些优势。  相似文献   

15.
研究分析了公共入侵检测框架理论及入侵检测的实现策略,给出了一种基于Agent的分布式入侵检测模型;设计了一个基于动态Agent的分布式入侵检测系统,介绍了它的工作原理,系统整体结构,事件产生器、分析器、响应器和事件库的设计等。该系统具有良好的分布性、扩展性。  相似文献   

16.
在分析入侵检测模型的基础上,提出了模型体系的结构及工作流程,同时针对目前入侵检测系统成为被攻击目标的现状和代理技术给系统带来的安全问题,又提出了相应的安全策略和系统设计的方法。  相似文献   

17.
研究分析了公共入侵检测框架理论及入侵检测的实现策略,给出了一种基于 Agent 的分布式入侵检测模型;设计了一个基于动态 Agent 的分布式入侵检测系统,介绍了它的工作原理,系统整体结构,事件产生器、分析器、响应器和事件库的设计等。该系统具有良好的分布性、扩展性。  相似文献   

18.
在线社会网络多维度链式信任计算算法   总被引:2,自引:0,他引:2       下载免费PDF全文
针对在线社会网络中用户间的复杂关联和信任问题,本文提出一种链式优化方法来降低用户关联的复杂性,同时结合多维度用户评价、时间衰减、共谋识别以及目标用户信誉值几方面综合计算目标用户的动态信任值,建立了在线社会网络优化及信任计算算法,有效地解决了在线社会网络的信任计算问题.  相似文献   

19.
在分析免疫系统特性以及其与Multi-Agent系统相似性的基础上,采用人工免疫机制对Multi-Agent系统进行优化,并将此优化的Multi-Agent模型在入侵检测系统中加以应用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号