首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 140 毫秒
1.
为适应高速网络的发展,入侵检测系统从传统架构向分布式架构的转换势在必行。分析构建了一个分布式IDS框架模型,讨论了用数据融合提取的方法,将大量松散数据内聚,来评估计算机网络的安全,并用数据缩减的方法来提高控制中心的处理效率。  相似文献   

2.
传统的IDS一般局限于单一的主机或网络架构,对异构系统及大规模的网络监测存在明显的不足.因此,需要对分布式入侵检测技术与协同通信机制开展研究,建立通用的协同通信机制,以构建有效的分布式检测系统,从而实现在大规模的网络与复杂环境中的入侵检测.本文为了解决分布式入侵检测的协同通信机制问题,针对IDS组件之间的互操作性进行了有益地探讨,提出了一种基于协同通信机制的分布式入侵检测系统CCM-D IDS.  相似文献   

3.
实现分布式入侵检测的关键技术研究   总被引:1,自引:0,他引:1  
入侵检测系统作为防火墙的重要补充在网络安全运行过程中起到相当重要的作用.随着网络攻击的日益复杂化,引入了代理(Agent)机制以方便分布式入侵检测系统的开发和增强检测系统的性能.本文首先对入侵检测技术进行了分类和分析,剖析了Agent技术对分布式入侵检测技术的影响,就分布式入侵检测系统实现过程中的关键技术进行了讨论,并给出了详尽的解决方案.  相似文献   

4.
传统的分布式入侵检测系统(DIDS)具有单点失效性、连接间断性等弊端,本文提出了一种基于移动代理的分布式入侵监测系统模型MADIDS,并给出了设计理念、系统架构和入侵检测原理.经分析测试,该模型可有效的提高分布式入侵监测系统的安全性.  相似文献   

5.
入侵检测是计算机系统安全和网络安全重要的一个研究焦点。由于入侵手段日新月异,即使现在有多种可用的机制来检测入侵,单一的方法系统还是无法识别新类型的入侵,或者有可能发出假的警报。本文介绍了多种数据挖掘技术在计算机系统和分布式计算机网络中开发入侵检测系统的多种有效方式和方法,并做了研究。  相似文献   

6.
传统的入侵检测系统对中小型网络的安全检测发挥了重要的作用,但是随着网络带宽的增加、攻击手段的复杂化,入侵检测系统在可扩展性和检测效率上面临着新的挑战。充分利用分布式技术的特点,提出了一个新型的分布式入侵检测模型,有效地解决了传统的入侵检测模型漏包严重和单点失效问题,并且利用关联分析的方法从日志库中挖掘出新的规则,实现了规则库的自动更新。  相似文献   

7.
入侵检测技术已成为网络安全技术中的研究热点.基于该技术设计的入侵检测系统与防火墙相结合构成了一个强大的网络护盾.本文从入侵检测技术的原理和结构出发,分析和设计出一个特定的入侵检测系统,验证其高效的检测功能.  相似文献   

8.
对当前的入侵检测系统进行分析,在充分研究国内外入侵检测系统发展趋势的基础上,参照了代理技术,对多种检测方法进行分析和比较,根据校园网可划分为功能独立的子网的结构特点,同时充分利用代理技术在入侵检测系统中的技术优势,在分析已有分布式入侵检测系统模型的基础上,提出带监控管理中心的多代理入侵检测模型框架。该模型采用分布式的体系结构,结合基于网络和基于主机的入侵检测方法对入侵行为进行检测。  相似文献   

9.
介绍了网络入侵检测技术,阐述了人工免疫和分布式Agent系统原理,提出了一种基于人工免疫原理和分布式Agent技术的网络入侵检测系统模型,并对其核心算法进行了分析。  相似文献   

10.
目前入侵检测系统在应对多目标协同攻击和时间分散攻击,没有很好的解决方法。在复杂的网络环境中,为了提高入侵检测系统的检测速度和精度,在研究现有入侵检测系统不足的情况下,提出了一种基于数据融合的入侵检测模型,实现了各个组成模块的功能。实验表明,该系统在减少系统的漏报率和误报率的情况下,可以应对一些复杂的攻击手段。  相似文献   

11.
现代网络入侵检测系统(Intrusion Detection System)已经取得了极大的进展,数据挖掘(data mining)技术在计算机安全领域中的应用进一步推动了IDS的发展。将入侵检测系统中的攻击程度进行分类,并利用数据挖掘技术在入侵检测系统中加以应用是有必要的。利用这种划分能够对攻击行为的不确定性进行描述,也可以让用户对入侵行为进行灵活的调整。  相似文献   

12.
传统的入侵检测技术在扩展性和适应性上已不能应付越来越复杂的攻击方式,利用模糊聚类方法可以在入侵检测中生成更好的检测规则,提出了FCM的改进算法SFCM,设计并实现了基于SFCM的入侵检测系统FCIDS,利用KDD CUP99数据进行实验,结果表明能够显著提高检测率和降低误报率。  相似文献   

13.
IDS是网络安全主动防御的工具,可以有效地对非法入侵行为进行检测、分析、报警,由于IDS特殊的身份使其成为黑客攻击系统的焦点.从网络结构、协议、检测方法等多个方面研究了现有IDS的局限性,并进一步分析了其局限性引出的安全问题,给出了解决的基本对策,为开发下一代IDS进行了有益的研究和探索,提出了一些解决思路.  相似文献   

14.
本文针对现有入侵检测系统的不足,根据入侵和正常访问模式各种不同的网络数据表现形式以及特定数据分组的出现规律。提出分层的网络检测模型,并在各个检测层建议运用不同的数据挖掘方法代替人工方法抽取入侵特征,以达到提高检测速度和克服人工抽取入侵特征的主观性目的。其中运用的数据挖掘算法主要有:关联挖掘、数据分类。  相似文献   

15.
入侵检测系统(IDS)是保障信息安全的重要手段,介绍IDS实验方案框架,并探讨实验流程中测试环境构建过程中用到的关键技术。提出基于局域网构建IDS测试平台的步骤及实现过程。  相似文献   

16.
本文主要阐述了入侵检测系统(IDS)的概念和功能,并从入侵检测系统的工作原理上,对基于主机的入侵检测系统以及基于网络的入侵检测系统和分布式入侵检测系统分别进行介绍,重点解释了对入侵检测系统中重要的数据分析部分中常用的数据分析技术手段,最后对入侵检测技术的发展趋势进行了展望。  相似文献   

17.
入侵检测系统(IDS)可以对生机系统或网络系统资源进行实时检测,及时发现闯入系统或网络的入侵者,也可预防合法用户对网络系统资源的误操作。首先简单介绍几种入侵检测技术,然后重点讨论了分布式入侵检测系统(DIDS)的体系结构。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号