首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 107 毫秒
1.
IDS的综合测试与评估对研发者和使用者来说意义重大,现已成为入侵检测研究中的一个重要领域。本文的深入分析IDS的基础上,建立了IDS综合测试评估指标体系,分析了入侵检测测试环境仿真的若干关键技术,给出了IDS综合测试评估的通用步骤。  相似文献   

2.
杨望  龚俭  吴雄 《通信学报》2008,29(9):1-9
评分方法是判定IDS的检测率和误报率的重要环节,评分方法的准确性直接影响评估结果的有效性.现有的考虑误报和不考虑误报的评分方法均存在不同程度的准确性误差,并且不能适应日益增加带宽下的流量需求.分析了评分方法的判定窗口所需要的性质,并基于IDS对报文处理的FIFO队列特性,提出了基于同步点的评分方法.经过理论证明和实验验证,这个新方法相对于现有的评分方法有更高的准确性和更好的可扩展性.  相似文献   

3.
网络入侵手段的不断变化,使得人们对IDS 的功能、性能的要求也在不断变化。那么,IDS 安全性测试的要求和方法具体有哪些?请关注本文。  相似文献   

4.
入侵检测系统(Intrusion Detection System,简称IDS),顾名思义,是对入侵行为的检测。它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。本文对IDS性能测试的几项指标和测试流程进行了阐述,同时介绍了一个入侵检测漏报率测试的实例。  相似文献   

5.
在对网络入侵检测系统进行分级评估中需要进行穿透性测试以验证该系统是否可以抵御具一定攻击潜力的攻击者的攻击。本测试工具是在fragroute的基础上改进而成,增加了友好的图形操作界面,扩展了功能组件,可以方便地用于测试入侵检测系统抵御插入和规避攻击的能力。  相似文献   

6.
文章在讨论IDS系统效能定义的基础上,综述了IDS系统效能评估的方法,并以美国工业界武器系统效能咨询委员会(WSEIAC)提出的模型为基本框架,建立IDS系统效能评估模型体系。  相似文献   

7.
论文在介绍三种常用的网络攻击效果评估技术的基础上,给出了一种基于IDS的网络攻击效果评估系统,并对此系统的漏洞分析模块、探测模块和评估模块进行了详细的分析。此系统以已知漏洞分析为基础,对已知漏洞攻击的效果评估具有高效性,但是针对未知漏洞的攻击效果评估还有待于进一步研究。  相似文献   

8.
9.
首先,介绍了硬件看门狗和软件看门狗的实现方法;然后,分析了看门狗设计中喂狗时间和狗叫时间的相互关系,以此引出测试看门狗功能时所需要考虑的3个方面;最后,归纳了无中断、有中断和多线程3种程序架构下看门狗的测试方法.  相似文献   

10.
印制电路板(PCB)技术向高密度、高集成化等方向发展,导致PCB可靠性问题日益凸显。针对PCB失效机理,并结合现有PCB标准及实践应用情况,详细介绍了3种PCB可靠性测试评估的方法——失效率预计法、加速试验预计法和试验鉴定法,以期为从业者开展PCB可靠性测试评估提供一定的帮助。  相似文献   

11.
操作系统安全测评系统设计   总被引:1,自引:0,他引:1  
本文设计了一个Unix/Linux安全测评系统,该系统基于数据驱动框架,实现了测评过程的自动化。测评分为单元、系统两级,单元级测试对系统底层的单元进行安全策略的检查,系统级测试着眼于系统整体的安全性能,分别对几个子系统进行测试。最后给出了文件子系统安全测试的实例。  相似文献   

12.
焊接试验方法是考察印制板质量和可靠性的重要方法之一,本文通过对3种具体试验方法的标准介绍和比较,结合实际试验案例进行原因分析,为PCB检验人员正确掌握以上试验方法提供技术指导。  相似文献   

13.
集成电路制造技术的不断进步,给缺陷定位带来巨大的挑战。传统的测试芯片和现有的可寻址的方法都无法满足当前缺陷快速准确定位的要求。本文提出了一种改进的可寻址测试芯片的设计方法:每个测试结构采用四端法连接以及单一的NMOS晶体管作为开关电路,以保证电性测量结果精确、电路设计的简洁以及面积利用率的进一步优化;并利用开关电路增加少量测试引脚,以方便物理缺陷定位的进行。该方法在110nm的CMOS工艺中得到应用。经过实际生产验证,实现了金属层断路等缺陷的定位,有效发现了该工艺中失效缺陷的成因,从而帮助实际的成品率实现快速提升。  相似文献   

14.
高速网络中入侵检测的抽样方法   总被引:1,自引:1,他引:1  
宁卓  龚俭  顾文杰 《通信学报》2009,30(11):27-36
提出了一个面向主干网入侵检测,以内存瓶颈消耗量为测度的动态自适应抽样方法IDSampling.通过分析攻击流量的流长和熵聚类信息特征指导抽样,过滤掉攻击可疑性低的报文,采取"节流"方法解决万兆网络入侵检测存在的性能和精度不平衡问题.在大规模异常发生时采用基于单报文属性熵的单一抽样策略,其他情况下采用带反馈指导的混合抽样策略,试图用尽可能小的检测代价来取得同样的检测效果.实验结果表明①IDSampling可以大幅减低IDS处理输入,同时保证对主干网人规模攻击趋势性信息的检测精度;②相较于随机报文抽样和随机流抽样方法,IDSampling凭借流长、熵聚类信息和后期检测结果等启发式信息的指导,其抽取攻击报文的准确性高于前2种方法,尤其是在大规模、高强度攻击情况下IDSampling抽中攻击报文的数目甚至高于其他2种方法一个数量级.  相似文献   

15.
吴金美  凌晓冬 《电讯技术》2016,56(3):273-277
合理的评估方法是使得航天飞行器项目的试验论证更具有科学性的有力手段。针对航天器项目试验评估的过程复杂且内容目标不明确的现状,归纳总结了对航天器项目试验的关键技术的遴选和评估指标的确定方法,分析了航天器项目试验数据的特性,选择了差分检测法进行异常值的剔除,基于经典数理统计理论进行两类指标的估计,从而形成了完整的航天器项目试验的评估方法构建,为航天器项目试验的评估验证提供了技术途径。  相似文献   

16.
分布式入侵检测系统的多层体系架构设计   总被引:4,自引:0,他引:4  
本文介绍了一种多层架构的分布式入侵检测系统,从宏观的角度分析事件之间的关系,发现更广泛意义上的攻击,同时能根据一方的事件和警报发现潜在威胁,从而通知网络其余部分及早作好防护,降低攻击隐患。  相似文献   

17.
The failure-rate λ, of a device can be determined using Arrhenius model λ = A e?EKT. The number of thermal cycles a device can withstand can be postulated using an exponential model, N = g e?aT. Based on these models, a “sequence” process of thermal-fatigue and life tests is arrived at, which makes use of a mathematical equation giving the rate of decay of MTBF relative to the number of thermal-cycles, δ = P exp[p · ΔT + (qT)]. In other words, MTBF of the devices can be reduced by pre thermal cycling.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号