首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
高亮 《科技信息》2012,(32):I0134-I0134,I0129
根据分类技术建立入侵检测模型思路,在传统贝叶斯入侵检测原型系统的基础上,构造了一个融入误用检测技术中模式识别方法的入侵检测系统,实验表明,这种方法取得了良好的效果。  相似文献   

2.
提出了一种基于树扩展朴素贝叶斯(tree augmented naive Bayes,TANB)的入侵检测方法.该方法基于传统的朴素贝叶斯(naive Bayes,NB)和贝叶斯网络(Bayes network,BN)方法,结合了前者计算简单和后者能表示属性间相关性的优点.同时我们提出使用增益比率进行网络特征选择来进一步提高检测性能.通过对DARPA数据的入侵检测实验,与传统方法做了比较,其结果表明,我们提出的入侵检测方法效果很好,对各种入侵类型的检测率都很高.  相似文献   

3.
基于神经网络的入侵检测模型   总被引:10,自引:0,他引:10  
对当前网络上的入侵和入侵检测技术进行了分析,论述了神经网络应用于入侵检测系统中的优势,给出了一个基于神经网络的入侵检测的实施模型。  相似文献   

4.
对入侵检测评测样本库的生成方法进行了介绍,给出了KDD CUP’99数据集的样本分布,探讨了httptunnel攻击在KDD CUP’99数据集中的分类情况,通过分析KDD CUP’99数据集的特征属性与SNORT特征项的关联,表明了KDD CUP’99数据集作为智能化入侵检测方法评测样本库是公正而合理的.  相似文献   

5.
余平 《甘肃科技》2006,22(8):56-58
本文从入侵检测技术的概念出发,对基于专家系统、统计分析系统、生物系统的技术及代理检测技术进行了详细的讨论,最后对未来发展趋势作了阐述。  相似文献   

6.
入侵检测技术研究   总被引:3,自引:0,他引:3  
入侵检测是保护系统安全的重要途径.给出了入侵和入侵检测的概念,说明了入侵检测的必要性,介绍了多种入侵检测方法以及一些相关技术,最后讨论了该领域今后的发展方向.  相似文献   

7.
为了提高入侵检测效率,文章提出了基于粗糙集理论的入侵检测模型,通过应用LEM2和Decomposition Tree算法进行粗糙集的约简,得出了当训练数据集太多时,要对其进行分类和生成规则,必须使用分解树算法来处理的结论。并且实验证明,Decomposition Tree算法对U2R和R2L的某些攻击类型也有较好的检测率。  相似文献   

8.
网络安全态势感知可以对当前网络状态进行分析并对发展趋势进行预测.入侵检测系统作为态势感知中安全要素的来源,其准确性影响着网络安全的评估.攻击图可以筛选出关键节点并枚举可能的攻击路径,已成为风险评估的主要方法.因此将两者结合,提出了一种基于入侵检测的网络安全态势评估技术.首先对入侵检测系统的检测率进行了提升,然后利用攻击...  相似文献   

9.
介绍了入侵检测技术的发展与现状,对目前所采用的入侵检测技术及其特点进行了分析,重点讨论了神经网络入侵检测算法,提出了较优的交速度回归神经网络检测算法.  相似文献   

10.
入侵检测技术只能在网络受到攻击后才能发现攻击行为,是一种被动防御方法,对未知的攻击行为无法做出响应.攻击图在大多数情况下实现的是在一个固定的评估场景下进行静态的风险评估,而对于目前复杂多变的网络环境,静态评估已经不能满足当今状况下网络安全的需求.基于此将入侵检测和攻击图结合,提出了一种动态风险评估技术.首先对入侵检测系统(IDS)的检测率进行了提升,保证生成日志的准确性,然后结合攻击图中的拓扑和脆弱性信息,用隐马尔可夫模型(HMM)来进行网络安全评估,最后在实验部分表明了方法的准确性.  相似文献   

11.
页面调度算法会影响到操作系统的性能,文章针对操作系统的效率提高性评估原则,提出了一种基于贝叶斯算法的页面置换策略评测系统。通过这种评测系统促进页面置换策略的改进,从而提高操作系统的性能。  相似文献   

12.
基于成本的入侵检测系统评估矩阵分析方法研究   总被引:1,自引:0,他引:1  
王春艳  李乔良 《科学技术与工程》2006,6(23):4733-47364751
将破坏成本和响应成本引入到入侵检测系统评估中,不依赖入侵检测系统的ROC曲线图,利用检测报告矩阵,提出了一种基于成本的入侵检测系统评估矩阵分析方法,并给出了该评估系统的实现框架。  相似文献   

13.
一种基于主机实时流量的安全评估方法   总被引:1,自引:0,他引:1  
在分析影响服务可用性网络攻击导致网络流量异常改变的基础上,提出了一种主机网络实时流量的安全状况评估方法.首先,在固定时间窗口内选择一组能够体现网络流量统计特征的统计量作为评估测度,在大样本的基础上运用信息增益方法确定不同测度对评估结果影响的重要性.其次,采用层次加权方法,并将评估结果作为归一化异常度值,对主机网络的实时流量进行评估.实验结果表明,这种方法能够对蠕虫、DIDoS、DoS攻击引发的异常流量进行合理评估,并且对引起网络流量异常改变的新攻击有良好的评估效果.  相似文献   

14.
对IDS的数据收集的各种方法进行了详细的描述和比较,介绍了各种数据收集方法的优点和缺点。  相似文献   

15.
1Introduction Satelliteisacomplexsystemandconsistsofmany componentstobeusedfordifferentfunctions.Satellitewill beinfailureifsomecomponentsdegradeorfail.Thefailure affectsthenormalapplicationofthesatelliteseverely[1].The goaloftheresearchinthispaperistodeduceoravoidthe affectionsandlossescausedbysatellitefailure,inorderthat thesatellitecanremainavailablewhensomecomponentson satelliteareatdegradationorinfailure.ProfessorDudaPearlproposedBayesiannetworktheoryin1988.Themethodofsatellitefaultdiag…  相似文献   

16.
为解决网络安全检测中防火墙技术的不足、变被动检测为主动防御等问题,在对入侵检测和数据挖掘技术分析的基础上,提出了一个基于数据挖掘的入侵检测系统,介绍了入侵检测系统的实施过程,并着重对入侵检测系统进行了实例分析。实验证明,该系统可以有效地检测新的攻击类型,实现知识库的自动更新,从而提高了入侵检测的效率和准确率,增强了网络系统的安全。  相似文献   

17.
阐述了入侵检测技术的发展与现状,对目前所采用的入侵检测技术及其特点进行了分析比较,探讨了将神经网络应用于网络入侵检测的可行性.结合网络入侵和主机入侵方面的检测能力,构建了基于智能体的分布式入侵检测系统的体系结构模型.重点讨论了神经网络入侵检测算法,提出了较优的变速度回归神经网络检测算法.  相似文献   

18.
曾强  黄政  魏曙寰 《科学技术与工程》2020,20(11):4363-4369
针对小样本条件下燃气轮机的健康状态评估问题,提出了基于模糊理论和近等式约束的贝叶斯网络的燃气轮机健康状态评估方法。用模糊理论整合专家先验知识,以近等式约束的形式将其融合到贝叶斯网络参数学习中,再通过贝叶斯网络模型得到燃气轮机健康状态。以某型燃气轮机为例进行仿真,结果表明,该型燃气轮机处于正常状态,与实际运行状态相符,验证了方法的可行性,具有一定的工程应用价值。  相似文献   

19.
入侵检测是一种积极主动的安全防护技术。入侵检测系统可分为基于主机的和基于网络的两种。和防火墙等其它安全产品相比,他们还存在很多缺陷。人工神经网络通过对大量训练样本的学习,可以获得正常和异常数据的分类知识,从而能够对入侵的异常数据进行识别。为此给出了基于BP网络的入侵检测系统,从试验数据发现,该系统不仅在测试阶段的检全率和误检率达到了令人满意的效果,而且在实时检测中,由于计算量不大,对于攻击和扫描的反应速度快,只要建立相应的报警机制,一旦检测到可能的入侵行为,系统就会立即通知管理员采取适当的措施,保护系统安全。  相似文献   

20.
基于主动网络的入侵检测系统,结合了基于主机的和基于网络的入侵检测系统的思想.由于主动网络的可编程特性使得各检测节点能协调工作完成对入侵行为的检测工作,并能快速地对网络中的入侵行为进行处理,系统具有灵活性、可扩展性和效率等方面的优点.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号