首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 156 毫秒
1.
提出了一种数据库入侵检测系统的模型,利用该模型可以对数据库审计数据进行数据挖掘,运用Apriori算法,发现用户的入侵行为.  相似文献   

2.
组件之间的信息交互及协作分析是分布式入侵检测系统的关键问题,在基于层次化协作模型分布式入侵检测系统的基础上,分析了检测组件的信息交互需求,从静态分析的角度提出了扩展入侵检测消息交互格式,针对不同类型攻击行为的组件交互及协作流程,进行了动态的流程分析,为检测系统实现高效的入侵事件通报、审计数据收集、入侵事件协作检测和入侵行为分布式响应提供了标准的表述格式和流程定义.  相似文献   

3.
入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术.它能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性.本文对早期网络入侵检测系统模型的分析上的基础上,提出了一种新型入侵检测模型,从而尽最大可能减少误报和漏报情况的发生,大大提高入侵检测系统的有效性.  相似文献   

4.
入侵检测系统(IntrusionDetectionSystem简称IDS),顾名思义,便是对入侵行为的发觉。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统。与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须可以将得到的数据进行分析,并得出有用的结果。一个合格的入侵检测系统能大大的简化管理员的工作,保证网络稳定,确保网络的安全运行。  相似文献   

5.
两种入侵检测系统的分析比较   总被引:1,自引:0,他引:1  
针对主机入侵和网络入侵的多样性和复杂性等问题,文章从入侵检测技术的工作原理和作用入手,重点论述了两种常用的入侵检测系统,即基于主机的入侵检测系统和基于网络的入侵检测系统,提出响应措施,为系统安全防护提供了有力的保障。  相似文献   

6.
谈构建计算机入侵检测系统   总被引:1,自引:0,他引:1  
但随着技术的发展,网络日趋复杂,防火墙技术所表现出来的不足引出了人们对入侵检测系统(IDS)技术的研究和开发。本文就入侵检测系统定义、入侵检测系统分类、入侵检测系统功能模块作了一定的分析,并对入侵检测系统作了简单的前景预测。  相似文献   

7.
随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,入侵检测系统(IDS)能弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段。  相似文献   

8.
入侵检测技术现状与发展趋势   总被引:1,自引:0,他引:1  
入侵检测是动态安全技术中最核心的技术之一.从当前常见的入侵检测方法、入侵检测标准化研究两个方面,详细分析了目前入侵技术的发展状况,并且阐述了入侵检测系统今后的发展方向.  相似文献   

9.
鉴于当前基于主机入侵检测系统的局限性,使得基于代理的入侵检测技术显得日益重要。讨论从基于主机的入侵检测系统的局限性出发,提出了一种基于多代理机制的分布式入侵检测系统方案,并对入侵检测系统中主机检测器基于多代理的技术进行了详细分析和难点解析。  相似文献   

10.
介绍了入侵检测系统的含义、功能,对入侵检测系统采用的技术和检测的过程作了描述。  相似文献   

11.
入侵检测是信息安全研究的重要组成部分,基于网络的入侵检测系统通过详细分析计算机网络中传输的网络数据包进行入侵检测。由于检测速率与数据包采集速率不匹配,以及检测所需成本的限制,在收集用于检测的网络数据包时,必须选择有效的采样策略。本文引入博弈模型框架上的原始入侵数据包采样策略,在此基础上再进行分析和扩展。本文针对单一采样策略的缺陷与不足,引入风险管理的思想来分析在决策者不同效用偏好情况下的采样策略选择问题,并且通过具体的实例,说明了基于风险差异的采样策略选择的有效性。  相似文献   

12.
关联规则广泛应用于网络入侵检测,以Access2003数据库为基础,实现了关联规则挖掘apriori算法,成功挖掘出网络数据特征项与入侵类型之间的关联规则,能有效地对网络入侵数据进行关联规则分析。  相似文献   

13.
针对网络入侵检测过程中无法有效处理入侵数据中分类变量的表示,导致网络入侵检测准确率低、漏报率高等问题,提出一种基于实体嵌入和长短时记忆网络(long short-term memory network,LSTM)相结合的网络入侵检测方法。首先,在数据预处理时,将表示网络特征数据中的数值型变量和分类型变量数据分开,通过实体嵌入方法将分类型变量数据映射在一个欧几里得空间,得到一个向量表示,再将这个向量嵌入到数值型数据后面得到输入数据。然后,通过把数据输入到长短时记忆网络中去训练,通过时间反向传播更新参数,得到最优嵌入向量作为输入特征的同时,也得到一个相对最优的LSTM网络的检测模型。在数据集NSL-KDD上进行实验验证,结果表明实体嵌入是一种有效处理网络入侵数据中分类变量的方法,它和LSTM网络相结合组成的模型能够有效提高入侵检测率。在数据预处理时对分类变量的处理中,实体嵌入方法与传统的One-Hot编码方法相比,检测的准确率提高1.44个百分点,漏报率降低2.99个百分点。  相似文献   

14.
序列模式挖掘广泛应用于网络入侵检测,运用Weka软件的序列模式挖掘算法对KDDCUP99数据集中的拒绝服务攻击记录进行序列模式分析,得到的频繁序列为开发入侵检测系统提供依据。  相似文献   

15.
针对现有入侵检测技术的不足和目前关联规则算法的研究,结合网络的特点,提出了一种适合入侵检测的数据挖掘算法一基于矩阵结构的模糊关联规则数据挖掘算法。该算法使数据挖掘技术和入侵检测技术融合在了一起,由于矩阵结构的模糊关联规则可以有效地减少关联规则在生成频集的过程中产生过多候选集,从而提高了入侵检测的效率。  相似文献   

16.
在海水入侵勘查、监测结果的基础上,对该地区海水入侵分布特征及成因进行分析,结果表明:1.滨海地区特殊的沉积环境及大气降水是影响海水入侵的主要因素,农业灌溉、晒盐及鱼塘养殖是加剧滨海蹦区海水入侵的动力。2.海水入侵程度与地下水位呈异性变化规律;枯水期,海水入侵程度加剧,丰水期,满水入侵程度减缓;随着时间发展,海水入侵整体趋势呈现减缓趋势。3.区域内海水入侵具有一定规律,距离海岸越近的地区,受海水入侵越严重;成陆时间越早,受海水入侵影响越轻。4.地下水质类型由靠近海的CI型经Cl-HCO3型或HCO3-Cl型再到HCO3型变化。  相似文献   

17.
构建网络信息安全的综合防护体系   总被引:3,自引:0,他引:3  
网络信息安全已成为一个重大问题。研究网络信息安全的关键技术,包括防火墙技术、入侵检测技术、漏洞扫描技术和物理隔离技术等,构建以监测与响应为核心的综合防护体系。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号