首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
一种基于数据包分析的网络入侵检测探针   总被引:3,自引:0,他引:3  
首先介绍入侵检测系统的原理,并在此基础上利用Kdevelop2.0以及Qt在Linux操作系统下实现了基于数据包分析的网络入侵检测探针程序,该程序完成了共享网段中的数据包的捕获和分析,入侵特征的匹配以及对入侵活动的响应等功能。  相似文献   

2.
入侵检测系统是当前网络安全的一个研究热点,对传统的基于模式匹配的方法进行了较深入的分析,认为其满足不了新一代IDS发展的要求,进而分析了基于协议分析的网络入侵系统的设计与实现,讨论了相应的步骤.最终得出:基于协议分析的IDS将是将来的技术发展主流,同时能够满足千兆位检测要求.  相似文献   

3.
针对目前出现的利用协议漏洞进行攻击的入侵方式,提出了一种基于协议分析的入侵检测系统模型.该模型采用简单协议分析与协议状态分析检测技术,使用了散列数高速匹配算法,可以实现该类检测的全面性、准确性与高效性.  相似文献   

4.
入侵检测是一种重要的信息安全防御技术.基于TCP状态有限自动机的入侵检测是一种异常检测方法,它能发现违背TCP状态有限自动机的行为.描述了TCP协议中正常的连接状态转换关系,构造了TCP状态有限自动杌,给出了基于TCP状态有限自动机的入侵检测实现.  相似文献   

5.
一种基于SVM的网络入侵检测模型   总被引:1,自引:0,他引:1  
针对传统机器学习方法在检测网络入侵时存在的问题,给出一种基于支持向量机(SVM)的网络入侵检测模型.大量实验证明:提出的网络入侵检测模型具有较高的检测率,避免了基于传统机器学习检测方法的局限性.在训练数据的过程中,考虑不同的网络数据特征对入侵检测结果的影响程度,还提出一种新的特征加权分类方法,并通过实验数据说明该方法可使检测精度有所提高.  相似文献   

6.
贾宝刚 《科技资讯》2007,(21):116-116
为了提高网络安全保护措施,将数据挖掘技术应用于网络入侵检测,采用了独立组件的模块化设计,设计了一种基于数据挖掘的网络实时入侵检测系统模型。实验结果证明该系统在自动化程度、检测效率、自适应能力等方面较传统的入侵检测系统有明显的提高,增强了网络的安全保护措施。  相似文献   

7.
在入侵检测CIDF体系结构基础上,提出了基于网络的二层式多数据包分析入侵检测模型.这一模型中,事件分析器对当前事件分两层进行处理:先将当前事件结合历史事件进行关联分类,找出与当前事件关联紧密的历史事件;然后对包含当前事件的这一类关联事件进行回归分析,最终发现潜在的协同攻击和分布式入侵行为.仿真试验说明该算法模型能够检测出传统入侵检测系统难以发现的分布式入侵行为.  相似文献   

8.
入侵检测是一种重要的信息安全防御技术.基于TCP状态有限自动机的入侵检测是一种异常检测方法,它能发现违背TCP状态有限自动机的行为.描述了TCP协议中正常的连接状态转换关系,构造了TCP状态有限自动杌,给出了基于TCP状态有限自动机的入侵检测实现.  相似文献   

9.
网络入侵行为特征的描述是设计入侵检测系统的前提和关键,而它往往又是研究入侵检测技术的难点.本文在模糊理论的基础上给出了一种有效的描述方法.  相似文献   

10.
为解决神经网络检测方法中检测器需要定期更新、未知攻击检测性能低等问题,利用人工独特型网络的记忆、学习和动态调整能力实现入侵检测.提出一种可用作检测器的多变异模式人工独特型网络,并根据免疫响应原理设计检测算法,使检测器能实时学习新行为特征.仿真结果表明,多变异模式独特型网络检测方法与多层感知器检测方法相比,平均误报率下降了17.43%,未知攻击的平均检测准确率提高了24.17%.  相似文献   

11.
在深入研究和分析Snort入侵检测系统的基础上,对原有系统提出了新的改进设计方案,解决了Snort系统不能及时检测未知入侵行为的问题.同时,根据Snort流出数据的特征,统计了其出现频率,将存在威胁的数据特征动态加入到Snort异常特征库中,实现了对未知入侵的拦截.改进后的系统可有效防止未知的入侵事件,降低了丢包率,提高了系统的全面检测能力.  相似文献   

12.
决策树是分类的常用方法.文章针对一个局域网上模拟的入侵检测问题,描述了对利用决策树方法学习的一种优化实现.并且对怎样处理缺失数据、连续属性的离散化、怎样剪枝以及分类法的准确率评估及提高等关键技术进行了研究.实验证明,该方法可为入侵检测系统生成有效的决策树.  相似文献   

13.
提出并实现了一个基于网络入侵检测的入侵者定位系统.该系统利用分布在网络内的多个网络检测器检测网络攻击,并提取攻击指纹信息,由中央分析器对指纹信息进行相关性分析,构造攻击路径,从而得到入侵者的网络地址.和已有各种方法相比,该系统有更好的准确性、可扩展性和实时性,可有效地解决可控网络环境下的间接攻击问题.  相似文献   

14.
基于神经网络的入侵检测模型   总被引:10,自引:0,他引:10  
对当前网络上的入侵和入侵检测技术进行了分析,论述了神经网络应用于入侵检测系统中的优势,给出了一个基于神经网络的入侵检测的实施模型。  相似文献   

15.
本文介绍了入侵检测系统的发展概况,陈述了国内外人工免疫系统应用在入侵检测系统方面的研究进程,总结了人工免疫系统应用在入侵检测系统方面的一些研究成果,并阐述了人工免疫系统应用在入侵检测系统方面所存在的一些问题。  相似文献   

16.
提出一种基于Agent的自适应分布式入侵检测系统模型,以解决大多数传统的、 采用集中式的分析引擎的入侵检测系统误报率较高且缺乏自适应性的缺点; 同时, 针对现有大多数模型具有较高漏报率的问题, 提出一种基于蜜罐分布式的入侵检测系统模型.  相似文献   

17.
由于不同网络协议有不同的属性值,不同的数据集可被用来检测网络入侵.该文提出了一种基于决策树的协同网络入侵检测模型,该模型是由多个代理组成,每个代理针对不同的网络数据协议类型(TCP/UDP/ICMP)分别履行检测,且它们又通过协同构成一个整体检测体系.最后用KDD CUP 99数据进行实验,验证了该方法检测入侵行为的有效性.  相似文献   

18.
入侵检测是防火墙之后的第二道闸门,文章详细讨论并分析了入侵检测系统的种类、入侵检测技术及已有的入侵检测方法,进而提出今后入侵检测技术的发展和研究方向。  相似文献   

19.
在介绍移动代理的基础上,阐明了将移动代理技术应用于入侵检测系统的优势,并提出一种基于移动代理技术的入侵检测系统(MAB-IDS),重点讨论了系统结构模型和系统检测入侵的方法及其原理,通过与其他系统进行比较,得到由于利用了移动代理技术,MAB-IDS的入侵检测能力较强。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号