首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
简要分析了现有的网络入侵检测技术存在的一些问题.在此基础上,提出了一种基于分布式数据挖掘技术的网络入侵检测系统模型,讨论了模型中各个功能部件的结构和关键技术.采用多Agent技术设计了一个基于该模型的网络入侵检测原型系统.对实现不同功能的多类Agent进行了设计.论文还介绍了原型系统的实现技术.通过一个模拟分布式攻击仿真实验,检验了该模型的合理性和原型系统的性能.实验结果表明,该模型可在一定程度上提高入侵检测系统对分布式攻击的检测能力.  相似文献   

2.
设计并实现了一个基于专家系统的网络入侵特征检测系统.针对当前入侵检测推理机制中存在的时间冗余性问题,在入侵检测推理过程中采用了Rete模式匹配算法,对推理机制进行了优化.实验结果表明,该系统在检出率和检测效率上要明显高于未采用Rete模式匹配算法的系统,采用Rete模式匹配算法能有效地克服时间冗余性问题,并改善了系统的性能.  相似文献   

3.
在回顾入侵检测理论与实现模型两方面工作的基础上介绍了一种将CPN技术用于入侵行为建模的方法及其理论基础,阐述从CPN模型到层次型多Agent系统的转化方法及其实现结构.通过保留CPN模型的细分过程信息避免了传统多Agent入侵检测系统的单点失效问题,提高了系统可扩展性和健壮性,并通过在传感器层结合传统基于规则的入侵检测系统和CPN模型改善了系统性能.  相似文献   

4.
对网络入侵检测系统本身的一些安全问题,如可靠性和生存健壮性等进行了研究,针对网络入侵检测系统——Snort,利用分布式协同攻击技术对NIDS的可靠性和生存健壮性进行了测试.实验结果显示,当前的NIDS是脆弱的.  相似文献   

5.
分布式协同关联入侵检测系统及关联语言   总被引:1,自引:0,他引:1  
提出了一种完全非集中方式,将入侵建模为发生在被保护网络系统中多个节点上的事件序列,部署的各协同关联引擎自动关联入侵证据,从而得到高层的全局告警.本文为这种模式提出了一种基于XML的分布式协同关联入侵检测描述语言.  相似文献   

6.
针对当前入侵监测系统存在的自适应能力较差、扩展性差的问题,基于面向混合类型数据的快速启发式聚类算法FHCAM和属性约束的模糊规则挖掘算法ACFMAR,提出了一种采用数据挖掘技术的自适应入侵检测系统DMAIDS.该系统通过划分聚类的方法划分出异常入侵记录;模糊关联规则的方法提取入侵模式.通过对1999年举行的数据挖掘大赛所使用的10%子集进行实验,结果表明该系统平均检测率和平均误检率比大赛获得冠军检测方法准确率提高了近2倍,检测率从数据子集1的65.25%自适应提高到数据子集9的85.7%能自适应的检测各种攻击,表明该系统具有很好的应用前景。  相似文献   

7.
在入侵检测系统中利用免疫优势克隆算法对训练数据进行优化,获得对入侵检测发挥关键作用的特征集合,再利用基于Boosting组合的多层支撑矢量机算法对优化后的数据进行训练学习,可以在不影响入侵检测系统的推广能力的条件下大大缩短训练时间.  相似文献   

8.
针对大量的异构入侵检测传感器产生的警报泛滥问题,提出了一种在线警报聚类融合模型.该模型根据自我学习和调节,建立元警报作为警报聚类融合的基础,对新产生的警报进行分类、聚类,最终将警报特征与元警报融合,扩充元警报的特征信息.实验结果表明该方法能够有效地减少警报数量,提供具有指导意义的入侵响应,并且聚类结果可被用来进行进一步的网络态势评估.  相似文献   

9.
文章分析了误用检测方法和统计异常检测方法的缺陷,在Kumar Das的研究基础上。根据面向连接协议有限的并且是可以定义的的网络正常状态,构建一个确定有穷自动机(DFA)来约束网络。并用由正规表达式产生的语言来描述一系列的正常的状态转化,将接收到的数据包映射成协议的状态转换,当这一系列状态及其转换输入建立好的自动机时,看能否被自动机接受来判断是否发生了入侵行为.  相似文献   

10.
一种基于模型检查的入侵检测方法   总被引:1,自引:0,他引:1  
在分析系统行为以及其动作序列的语义的基础上,利用时序逻辑公式描述攻击特征,提出了一种基于模型检查的入侵检测方法,该方法解决了检测中的重复验证等问题,通过增加推理链的长度约束,引入时序算子处理统计攻击,从而优化了入侵检测过程。  相似文献   

11.
基于网络控制论的基本概念和原理,为解决网络安全问题,提出了一种网络攻防控制模型.该模型围绕网络的脆弱性信息,运用网络控制论中通过反馈与决策实现对网络系统的开环和闭环控制方法来构建.模型中,攻防双方在攻击和防御过程中,利用各自获知的网络脆弱性信息不断调整和实施控制与反控制行为,克服了一般攻防策略模型不能规避网络背景等因素变化而增加风险的不足,并应用于设计网络入侵检测与防护控制系统.结果表明,应用网络控制论构建网络攻防控制模型能够为解决网络安全问题提供一种新途径.  相似文献   

12.
无人机应用场景广泛,然而无人机网络节点移动性强,通信链路不稳定,资源受限,易受网络攻击。常见的攻击有拒绝服务攻击、信息窃取、GPS(global positioning system)欺骗、传播虚假消息等,并且这些攻击在实际应用中会造成许多风险事件。基于上述攻击,本文回顾了近年来无人机网络安全防御方案,首先介绍了入侵检测防御技术,包括基于特征分析的入侵检测、基于数字签名的入侵检测、基于异常行为和行为准则的入侵检测;然后阐述了信任管理模型,包括基础信任模型、分角色和分层信任模型和其他信任模型;最后概述了基于人工智能技术和区块链技术的新型技术安全防御方案。结尾提出完善入侵检测方案与信任体系面临的挑战,为无人机网络安全研究提供参考。  相似文献   

13.
采用神经网络方法,在对于混合矩阵的秩知道一些先验信息的条件下,对于检测信号少于盲信号的问题,从理论上给出了提取盲信号的充分与必要条件,根据这个条件,从检测信号中能够提取出某些盲信号,并具体给出了用于提取盲信号的神经网络的结构和提取方法。  相似文献   

14.
基于数据挖掘的入侵检测系统框架   总被引:11,自引:0,他引:11  
提出了基于分布式数据挖掘的入侵检测系统框架,详细讨论了该系统的实现方案、模块结构和关键技术,最后给出了系统训练和评价方法。该系统以基于关联规则方法的分布式数据挖掘技术为核心,从而实现了规则库的自动生成和更新,并能有效检测大规模协同攻击。  相似文献   

15.
基于Snort的IPv6协议分析技术的研究   总被引:1,自引:0,他引:1  
在讨论协议分析技术的基本原理、数据包封装与分解、以太网帧结构和IPv6数据包结构的基础上,进一步分析了IPv6下协议分析技术的变化,并着重研究了IPv6数据包解码.结果表明:在Snort中添加IPv6解码模块,使Snort对IPv6协议具有初步的入侵检测功能.  相似文献   

16.
在分析现有入侵检测系统跟踪方法的基础上,提出了一种基于网络的主动跟踪模型及体系结构,并对其工作机制进行了描述。  相似文献   

17.
由于网络攻击和入侵行为日趋复杂,传统防御技术已经无法有效的保护校园网络.文章提出在校园网络中使用蜜罐系统,并与防火墙和入侵检测技术结合共同抵御网络攻击,从而达到全面加强网络安全性的目的.  相似文献   

18.
异常检测在网络安全中已成为一个重要的课题,异常检测是入侵检测(IDS)的一种,它对网络及用户正常行为的特征进行描述,并通过对正常网络行为的偏差的比较来实现入侵检测.关联规则是一种典型的数据挖掘方法,可以用来描述事物之间在特定条件下存在的某种强度的联系.通过对网络数据进行采集并利用关联规则数据挖掘的方法描述网络特性,建立了一个有效的网络异常检测系统模型,获得了较好的效果.  相似文献   

19.
神经网络是工业尾气检测系统的一个重要组成部分. 为提高神经网络的预测精度和收敛速度, 建立k-means-RBF集成神经网络模型. 首先, 通过选取不同的径向基函数神经网络参数, 得到一组RBF神经网络; 然后, 利用k-means算法对生成的RBF神经网络进行聚类, 并筛选出各类中精度较高的神经网络; 最后, 通过简单平均法对筛选出的神经网络进行集成, 得到高性能的k-means-RBF集成神经网络模型. 为验证模型有效性, 搭建基于k-means-RBF集成神经网络模型的工业尾气检测系统进行验证. 结果表明, 与粒子群算法优化后的Back Propagation (PSO-BP)神经网络模型相比, k-means-RBF集成神经网络模型的平均预测精度提高78.27%, 收敛时间节省99.65%  相似文献   

20.
基于Hash函数改进遗传算法的 IPv6下模糊异常检测模型   总被引:2,自引:0,他引:2  
为了实现基于IPv6的异常检测,设计了一种新的高效异常检测模型.针对传统遗传算法编码效率低下的不足进行了改进.该模型使用基于遗传算法的IPv6模糊异常检测规则生成技术,采用Hash函数进行初始种群优化、随机实数编码进行种群编码,提高了检测准确性.使用实时网络数据流对原型系统和Snort进行对比测试,结果表明所提出的模型在检测效率上有明显改善.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号