首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
从分析信息安全的现状入手,设计了一个基于多Agent的快速入侵响应系统CI2D&R。结合该系统的网络部署设计,介绍了该系统两个主要组成部分安全间谍和安全警卫的主要功能,并提出了该系统的分层体系结构,分析了系统的主要组成部件及其相应功能,论述了该系统的数据流和接口设计及解决Agent可靠运行的方法。  相似文献   

2.
针对现存的入侵检测系统逃避技术的特点,提出了一种新的动态映射系统模型来解决网络拓扑结构的复杂性、TCP/IP栈策略的多变性、网络入侵检测系统造成的模糊性问题,提高了网络入侵检测系统的检测能力.  相似文献   

3.
入侵检测是网络安全的一个新方向,其重点是有效地提取特征数据并准确地分析出非正常网络行为。该文在深入研究分析公共入侵检测框架理论和现有入侵检测系统实现策略的基础上,提出一种基于部件的入侵检测系统,具有良好的分布性能和可扩展性。它将网络和主机的入侵检测系统有机地结合在一起,提供了集成化的检测、报告和响应功能。  相似文献   

4.
神经网络算法在智能体IDS系统中的应用   总被引:2,自引:0,他引:2  
结合网络入侵和主机入侵方面的检测能力,构建了基于智能体的分布式入侵检测系统的体系结构模型。重点讨论了神经网络入侵检测算法。针对传统的BP网络在入侵检测应用中学习收敛时间和性能上的不足,提出了变速度回归神经网络(采用了批处理技术和动量方法)检测算法,通过对网络数据集的测试表明,该算法较传统BP网络,其学习训练次数大大降低,学习能力显著提高。  相似文献   

5.
基于DM的入侵检测系统结构方案   总被引:1,自引:0,他引:1  
介绍了入侵检测系统和数据挖掘技术的概念、特点和关键技术,分析了入侵检测系统中信息收集的主要数据来源,结合传统的入侵检测方案的缺点,提出了一种基于数据挖掘技术的具有自我学习、自我发展能力的入侵检测系统的体系结构模型,此模型针对不同的信息来源应用不同的数据挖掘方法进行识别。  相似文献   

6.
介绍了一种基于人工免疫原理的入侵检测模型,重点研究了否定选择算法模型中检测器集合的生成算法,提出了新的初始检测器的生成算法,并对算法性能进行了分析。结果表明:该算法模型可以对未知入侵行为和已知入侵行为的变异进行有效的识别。  相似文献   

7.
通过向网络入侵预警模型引入移动代理技术,采用贝叶斯网推理模型实现规划识别的预警模型,预测下一步的入侵事件和可能入侵攻击,提高网络入侵预警监测的效率,同时,通过移动代理降低了网络通信量和系统负载量。  相似文献   

8.
WLAN中文的意思是无线局域网.它使用的是无线信道,较为特殊,因此相比有线网络更加容易受到外部攻击.入侵检测技术是一种主动的新兴的网络安全监控技术,不仅可以防止外部的攻击,还可以检测到内部的非法操作.无线网络具有可移动性、不受线缆限制、组网灵活等优点,因此无线局域网在日常生活中以及工作中都得到了广泛的应用,也因此,WLAN的入侵检测技术受到了使用者的普遍重视.本文着重讨论了WLAN入侵检测技术,研究并且概括了WLAN入侵检测技术未来的发展方向.  相似文献   

9.
入侵检测技术是新一代集检测、记录、报警、响应于一体的动态安全防范技术,通过采用特征检测和异常检测两种手段来检测入侵行为。其工作模式主要分为基于网络的网络入侵检测系统和基于主机的主机入侵检测系统,目前人侵检测技术的技术难点是检测精确度、检测速度和入侵检测的互动性。  相似文献   

10.
文章基于数据挖掘技术,针对当前入侵检测系统的不足,把数据挖掘技术应用到入侵检测系统中,并给出系统模型,论证了这种模型的理论价值和现实可行性.  相似文献   

11.
介绍了利用IP Filter包过滤功能在网络出口组成防火墙实现网络安全,并通过一个校园网作为实例,说明包过滤规则的制定和在IP Filter上的配置。  相似文献   

12.
采用关联规则挖掘网络数据包可以发现数据包中各属性字段间的频繁关系,通过模式的学习与训练可以发现网络用户的异常行为模式。采用作用度的Apriori-lift算法削减了Apriori算法的挖掘结果规则,使网络入侵检测系统可以快速的发现用户的行为模式,而且能够快速的锁定攻击者。Apnori—li蹲法提高了基于关联规则的入侵检测系统的检测性能。  相似文献   

13.
提出了一种最短作业优先的分组调度算法,用于减少交互式网络应用的平均响应时间.新的分组调度算法将最短作业优先准则在一定程度上应用于分组交换网络中.分析与模拟显示,该算法明显地减少了网络上信息检索的平均响应时间,算法对交互式WWW应用的执行效率有较好的实用价值.  相似文献   

14.
设计与开发了一个运行在windows200下的轻量级入侵检测系统,系统采用VC++6.0作为开发工具,利用WinPcap技术来捕获网络数据包。在数据包处理方面采用了统计与特征相结合的检测方法,从整体结构而言是一个基于主机的入侵检测系统。文章重点介绍系统总体结构和联动防火墙模块的设计和实现,最后以攻击检测实验加以验证。  相似文献   

15.
数据包过滤技术与防火墙的设计   总被引:5,自引:0,他引:5  
在分析数据包过滤原理的基础上,对如何制定过滤规则以建立有效的过滤型防火墙进行了探讨。  相似文献   

16.
提出了一种新的基于光路交换的、IP业务在WDM上运行的网络体系结构,使用了现有较成熟的、基于光路交换的密集波分复用技术,满足了IP业务的迅速发展对物理层传输带宽的要求。讨论了该体系结构的网络参考模型,并对其关键技术如光数据流/光路交换、光帧结构以及IP over WDM的传输机制等作了详细的分析和阐述。  相似文献   

17.
针对单一的网络安全技术已经无法很好的解决日益复杂的网络安全问题,提出了一种新型的安全系统。该系统基于分布式防火墙环境,结合分布式入侵检测技术,并利用专家系统使两者协同工作,实时检测并响应动态的网络安全事件,弥补了单一网络安全系统的不足,可以很好的满足网络安全的要求。  相似文献   

18.
讨论了Linux操作系统内核的Ipchains软件包工作原理。利用Ipchains中的输入链、输出链、转发链和自定义链等防火链,通过设置一系列规则,过滤被主机接收、发送或转发的数据包或主机从一个网卡转发到另一个网卡的数据包,实现根据源地址、目的地址、协议号等信息控制访问,企业无须专门的防火墙产品,即可建立包过滤防火墙。该技术适用于中小企业或部门级用户。最后给出一个在局域网环境下用Ipchains实现Linux防火墙的具体实例。  相似文献   

19.
分析了蓝牙网在不同BER模式条件下的数据传输情况,提出了一种基于物理链接层BER模式的蓝牙网络的自适应数传算法。按照蓝牙网数据包的ACL分组,在不同BER模式条件进行了数据传输实验,实验结果分析表明该算法能显著改善蓝牙网数据传输效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号