首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 0 毫秒
1.
基于动态马尔科夫模型的入侵检测技术研究   总被引:4,自引:0,他引:4       下载免费PDF全文
尹清波  张汝波  李雪耀  王慧强 《电子学报》2004,32(11):1785-1788
本文提出了基于动态马尔科夫模型的入侵检测方法.首先提取特权进程的行为特征,并在此基础上动态构造Markov模型.由动态Markov模型产生的状态序列计算状态概率,根据状态序列概率来评价进程行为的异常情况.利用Markov模型的动态构造充分提取特权进程的局部行为特征的相互关系,因此可以在训练数据集有限的条件下使模型更精确、检测能力大大加强.实验表明该算法准确率高、实时性强、占用系统资源少.本文所提方法算法简单、预测准确,适合于进行实时检测.  相似文献   

2.
基于入侵检测系统的传统技术,分析并比较了统计模型、神经网络、数据挖掘和专家系统,提出了一种新型的基于安全状态信息库的入侵检测系统。通过建立系统安全状态数据库,在考虑入侵行为的同时,也考虑到受保护系统的防范能力;另外,通过建立可疑主机数据库,可对不同威胁级别的主机采用不同的检测和响应手段。  相似文献   

3.
操作系统和型号的多样性给手持设备杀毒软件研发带来了诸多问题。鉴于手持设备操作系统的规模及内存容量的限制,丈中提出将Snort技术应用于手持设备安全领域。由于Snort是一个基于Libpcap的轻量级入侵检测系统,所以丈中所研究的用以增强手持设备信息安全的系统模型命名为轻量型手持设备入侵检测系统。限于手持设备平台的特殊性,在优化模式匹配算法与匹配规则相结合的基础上设计了系统模型。  相似文献   

4.
基于系统调用子集的入侵检测   总被引:6,自引:0,他引:6       下载免费PDF全文
张相锋  孙玉芳  赵庆松 《电子学报》2004,32(8):1338-1341
入侵检测技术是入侵检测系统(IDS)的重要内容.根据系统调用的作用效果对系统调用进行划分,在此基础上提出基于系统调用的一个子集(W子集)的入侵检测技术.实验表明,与基于系统调用全集的方法相比,基于W子集的入侵检测技术具有较低的误报率,且所需存储空间代价和计算代价都较小,因而更加适合于实时入侵检测.  相似文献   

5.
基于系统调用特征的入侵检测研究   总被引:11,自引:1,他引:11  
姚立红  訾小超  黄皓  茅兵  谢立 《电子学报》2003,31(8):1134-1137
对网络服务程序进行攻击是非法用户入侵系统的主要途径 ,针对关键程序的入侵检测近年来受到重视 .该文提出的CTBIDS检测模型在利用系统调用特征树描述程序行为特征的基础上 ,通过异常有限积累判别程序入侵 ,既能体现异常状况的长期积累 ,也能很好地反映入侵的异常局部性原理 .此外 ,该文通过统计分析方法确定入侵判别参数 ,使得入侵判别更加准确 .测试及试用结果表明CTBIDS能有效检测出针对关键程序的攻击  相似文献   

6.
入侵检测问题可以模型化为数据流分类问题,传统的数据流分类算法需要标注大量的训练样本,代价昂贵,降低了相关算法的实用性。在PU学习算法中,仅需标注部分正例样本就可以构造分类器。对此本文提出一种动态的集成PU学习数据流分类的入侵检测方法,只需要人工标注少量的正例样本,就可以构造数据流分类器。在人工数据集和真实数据集上的实验表明,该方法具有较好的分类性能,在处理偏斜数据流上优于三种PU 学习分类方法,并具有较高的入侵检测率。  相似文献   

7.
基于Petri网的RFID中间件中复合事件检测研究   总被引:2,自引:1,他引:1       下载免费PDF全文
探讨了一种利用复杂事件处理技术处理RFID高层业务逻辑的机制.通过用复合事件来表达RFID应用系统中常见的高层业务逻辑,将对业务逻辑的处理转化为RFID中间件对复合事件的检测.从RFID中间件检测行为的角度探讨了在这一转化过程中事件定义和事件检测的若干关键问题.基于有色网定义了RFID事件流检测网系统作为RFID事件检测模型的描述工具.给出了事件检测模型的构造规则.根据检测模型的网结构特征对具有复杂层次的复合事件的可检测性进行了分析.  相似文献   

8.
近年来,入侵检测技术已逐渐成为网络信息安全的研究热点。数据挖掘是从大量数据中发掘出新的、有用的知识的过程。介绍了通用的数据挖掘技术,以及其在入侵检测中的应用。并给出了基于数据挖掘的入侵检测模型。  相似文献   

9.
王丁  王鑫  运海红 《信息技术》2006,30(6):102-103
在分析国内外入侵检测系统的现状、构件方法、运行特点等基础上,结合实际需要提出开发一个基于公共漏洞列表(CVE)的实时入侵检测专家系统。以国际公开的CVE列表所列漏洞为主要研究对象,实现了实时入侵检测。  相似文献   

10.
杜栋栋  任星彰  陈坤  叶蔚  赵文  张世琨 《电子学报》2018,46(8):1793-1803
随着信息技术的快速发展,网络安全威胁造成的危害日愈严重.安全信息和事件管理(SIEM)在查找组织内部威胁,可疑行为及其它高级持续攻击(APT)中发挥了重要作用.SIEM的检测能力主要依赖于准确,可靠的关联规则.然而,传统的规则生成方式主要基于专家知识人工编写检测规则,因此成本高,效率低.本文给出了一种具备自适应能力的规则生成框架来自动生成关联规则.首先为了更好地识别未知攻击,提出一种基于单类支持向量机(One-Class SVM)的安全事件分类算法对安全事件进行有效分类,实验分类效果准确率高达97%.其次为了提高规则生成准确率,通过重新定义个体结构,交叉与变异方式,优化了基于遗传编程(GP)的规则生成算法,规则适应度高达94%.实验结果表明,本文提出的框架具备自适应能力来识别未知攻击,具备较高的检测准确率,可有效减少人工参与.同时该框架已经部署在实际生产环境中,和原系统相比可以检测更多攻击类型.  相似文献   

11.
基于Petri网的入侵检测模型研究   总被引:1,自引:0,他引:1  
王燕  李晓华 《现代电子技术》2007,30(12):130-132
随着计算机网络的广泛应用,非法的入侵与攻击行为不断发生,严重威胁着网络信息的安全,对入侵和攻击进行检测与防范已经成为刻不容缓的重要课题。讲述了Petri网(PN)和有色Petri网(CPN),通过将入侵分为“存在”,“顺序”,“偏序”三种类型,描述入侵检测系统(IDS)中的攻击模式用Petri网实现,并且给出了使用有色Petri网描述攻击模式。  相似文献   

12.
基于3G网络安全系统的入侵检测研究   总被引:3,自引:2,他引:1  
吴新民 《通信技术》2010,43(6):98-100
3G(第三代移动通信系统)系统的安全是3G系统正常运行和管理的基本保障,3G信息的安全性和网络资源使用的安全性已成为3G网络安全将面临更大挑战。文中给出入侵侵检测(IDS)技术的概念并对入侵检测系统做了描述和分析。入侵检测系统作为信息安全保障中一个重要环节,采用主动防御策略应对3G网络安全面临的威胁和存在的安全问题,最后提出基于3G入侵检测的防范和对策。  相似文献   

13.
马庆梅 《红外》2010,31(9):1-5
地球辐射收支对于研究天气气候及其相互关系具有重要作用。对国内外空间地球辐射探测技术的近代发展及现 状进行了分析和研究,并结合地球辐射收支工程项目,论述了静止轨道地球辐射收支探测的特点。  相似文献   

14.
基于简化控制流监控的程序入侵检测   总被引:1,自引:0,他引:1       下载免费PDF全文
夏耐  郭明松  茅兵  谢立 《电子学报》2007,35(2):358-361
针对程序漏洞的攻击是目前一个非常严重的安全问题.该文提出了一个程序运行时候控制流监控的简化方法.与基于系统调用的入侵检测方法相比,该方法有更细的监控粒度;而与完全函数调用关系监控的方法相比,该方法同样有效但实施更为简单.测试结果表面该方法能够有效地针对已有的多种攻击类型进行防范.  相似文献   

15.
文章提出了一个网络安全防护的动态模型,并基于该模型实现了系统原型。该系统实现了信息流的访问控制和攻击分析检测的有机整合,并根据攻击分析检测的结果进行闭环响应;同时利用TCP服务识别技术以及主动端口扫描技术及时地获得网络服务的变化,然后根据这些变化动态加载分析检测规则,提高了攻击分析检测的准确性和效率。实验结果表明,系统有效地实现了闭环动态防护机制。  相似文献   

16.
为了完善网络系统科学的动态核度理论及其在道路交通网监控管理中的应用,给出有向连通网络核和核度的计算方法,提出动态流网络系统动态核的概念。城市道路交通网络系统为有向连通动态流网络系统,据此给出其动态核和核度的计算方法,以及城市道路交通网动态核的计算实例,说明该方法的实用性。  相似文献   

17.
一种基于自适应Canny算子的舰船红外图像边缘检测方法   总被引:1,自引:0,他引:1  
马新星  徐健  张健 《红外》2013,34(7):25-30
提出了一种用于舰船红外图像边缘检测的自适应Canny算子边缘检测方法。先利用图像的局部最大标准差值为参考值设定高斯滤波尺度参数,然后采用基于梯度幅度直方图的类间方差最大法计算Canny算子的高低闽值,从而实现边缘的自动检测。实验结果表明,采用该方法检测出的舰船边缘清晰连续,噪声较少,优于传统的Canny算子边缘检测方法,并且具有很好的工程适用性。  相似文献   

18.
陈超  方勇 《信息技术》2004,28(9):57-60
IT系统在生命期中运行、应用和连接时一般要经历持续的改变。而很多变化只有在三年一度的C&A过程中才能捕获到;这将增加系统风险的暴露。通过结构化、循序渐进的方法,提高安全度量标准,优化风险评估过程,改进认证认可方法。  相似文献   

19.
应用双偏振天气雷达探测天气信号的方法备受国内外气象科技领域人员的关注。目前,双偏振天气雷达的双通道同时收发体制是由功分器将发射通道的能量等分为水平和垂直两路发射通道,其结果会使每个通道发射能量减半,又由于接收机产生的噪音能量是不变的,必然引起回波信噪比减弱,减弱值约为3 dB。为了避免3 dB损失带来的不利影响, 需改进双偏振雷达的探测性能。将双偏振雷达回波信号中的双通道信号间的互相关信息、单通道信号自身的信相关信息及每个信号自身的能量信息求和,再将结果与预先设置好的阈值进行比较。如果结果大于这个阈值,就认为这个信号是有效信号,否则就认为它是噪声并被滤除。文中利用X波段双偏振天气雷达数据,对比了引入互相关算法前后的探测效果,证明利用双通道信号互相关、单通道自相关及信号能量自身求和判断信号是否存在的效果较好;介绍了中值滤波技术,并利用中值滤波技术去除了天气回波中的点杂波,提高了双偏振天气雷达的探测性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号