首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 10 毫秒
1.
2.
网络入侵检测技术研究   总被引:2,自引:0,他引:2  
入侵检测是保护网络信息安全的重要途径。本文介绍了网络入侵检测的概念和入侵检测技术的分类,重点阐述了网络入侵检测系统的工怍原理、信息收集及其分析方法。  相似文献   

3.
随着近几年网络攻击的事故频频出现,影响范围越来越广泛,入侵检测系统得到越来越多的重视。本文分析了高速网络入侵检测技术,提出了入侵检测技术发展方向。  相似文献   

4.
针对传统算法网络入侵预测中,网络检测数据相关性不强,大规模网络入侵导致预测准确性不高的问题。提出了一种基于时序变化率曲面极值(Time-series variation curved surface extremum:TVC-SE)拟合的网络入侵预测算法。对网络流量信息数据进行实时获取,以时序为时间度量构建变化率曲面模型;分别对时序变化率曲面模型的局部极值进行迭代计算,将共有的局部极值作为最终的预测极值进行存储,同时以该时刻的协同局部极值为参考,提高了网络入侵预测的准确性。仿真实验表明,该测试方法能够达到较高的测量精度,虚警率比传统算法平均降低了12.4%,预测时间减少在2.5 s左右,在不增加成本,符合网络程序计算复杂度的情况下,满足了网络入侵预测的要求。  相似文献   

5.
李冠楠  赵艳丽  李强 《科技通报》2012,28(6):112-113,116
提出了一种基于攻击特征变异预测的入侵检测方法。通过建立变异特征预测的数学模型,对网络攻击的变异特征进行变种可能性的预测,选取变异的攻击入侵特征值为检测参数,利用特征变异权值迭代预测攻击变异的可能,提高了网络变异入侵检测的准确率。实验证明,此检测方式能够提高变异后的网络入侵检测准确率。  相似文献   

6.
在我国,煤炭是支撑工业发展的主要能源,素有"工业粮食"之称。但在煤矿的开采中,却存在着很大的安全隐患,给煤炭的生产造成很大影响。其中瓦斯爆炸是煤矿生产中最严重的安全事故,造成瓦斯泄露爆炸的原因是多方面的,例如主通风机通风失稳就是一种主要的事故原因。现本文就主要针对煤矿主通风机通风失稳的原因以及其控制措施研究进行分析,希望能够为煤矿的安全生产提供一些参考建议。  相似文献   

7.
随着计算机网络的飞速发展,网络技术与各行各业的联系日益紧密,因而对网络安全技术的研究显得尤为重要。网络安全是一门涉及计算机科学、网络技术的等多门学科的综合科学,传统的网络安全检测技术包括防火墙技术、加密技术、病毒防护技术等,但这些技术实现的却是一种较为被动的防护,其网络安全防护能力远远不能满足安全需求。网络入侵检测技术是近年来发展较快的网络安全技术之一,它具有为系统提供实时的入侵检测的能力,并且能够有效阻止系统内部的攻击。主要对几种常用的网络入侵检测技术进行了探讨。  相似文献   

8.
邵雯 《内江科技》2013,34(5):45-46
无线传感器网络已广泛应用于军事领域、环境监测、家居等众多领域,但由于其节点能量、计算能力、存储能力受限等原因,无线传感器网络的安全性研究成为目前的热点。本文提出无线传感器网络入侵检测系统研究,可以有效地提高WSN的安全性。  相似文献   

9.
作为一种无中心分布控制网络-Ad Hoc网络,它的安全特性对安全防范提出了更高的要求.入侵检测技术作为安全防范的第二道设施,是Ad Hoc网络获得高抗毁性的必要手段.本文基于Ad Hoc网络的分簇结构,运用Agent技术设计了一个入侵检测系统.同时,提出采用基于信任的簇划分机制,完成对整个网络簇的划分,进而对系统的不同Agent进行任务分配,节省节点资源.  相似文献   

10.
随着网络技术和规模不断的发展,校园网络入侵事件的发生也渐渐的增多,入侵检测系统和枝术得到高度重视.本文在对网络入侵检测系统介绍的基础上,重点对工作过程及关键技术和当前存在的问题进行了研究和分析.  相似文献   

11.
为了提高入侵破坏后网络信道通信性能,按照入侵破坏后网络信道的衰减特征,融合自适应比特以及功率划分方法,提出基于节点可信度子信道等效改进的网络衰减信道通信优化方法,采用基于节点可信度的信道分配方案,对关键链路优先分配信道,降低链路冲突,实现网络通信信道的初步优化,再通过子信道等效改进方法,在信道已经被入侵破坏的基础上,在传递总比特数一定时,依据发送功率最小化模型,综合分析特性相同或相近的子信道,降低已经被入侵破坏后的网络信道通信信令负荷,完成被破坏网络信道通信的再次优化。仿真结果表明,该方法可有效降低被破坏网络链路冲突率和数据丢包率,提高了衰减网络通信性能。  相似文献   

12.
介绍了网络入侵检测系统的发展现状,分析了当前网络入侵检测系统的工作原理特点及弊病,就网络入侵检测系统中嵌入漏洞扫描器的可行性整合提出了系统设计方案,并阐述其应用环境及前景。  相似文献   

13.
图书馆网络中的入侵检测系统   总被引:7,自引:0,他引:7  
王福生 《现代情报》2007,27(7):35-36
借助Internet通信技术,高校图书馆网络可以为用户提供越来越多的数字资源,但是其网络也存在越来越多的安全问题.本文根据防火墙工作原理,结合防火墙的日志信息,建立了一个日志处理服务器.根据对防火墙日志信息的分析,建立了一个可以应用于图书馆网络的入侵检测系统.在新的入侵检测系统的应用过程中发现,系统可以检测到图书馆网络中的所有异常行为,并给出报警提示.  相似文献   

14.
随着信息化程度越来越高,信息安全受到的威胁也越来越大。本文从网络入侵的方法着眼,详细阐述防范网络入侵技术的主要措施。  相似文献   

15.
范凌云 《科技通报》2015,(3):198-201
大型网络控制系统的入侵波动具有多样性、复杂性和不确定性等特点,导致传统的基于自抗扰控制器的入侵波动抑制方法,无法有效实现大型网络控制系统中入侵波动的抑制,提出一种基于能量管理的入侵波动抑制方法,通过超平面对大型网络控制系统中的数据进行分离,融入拉格朗日乘子,将最小二乘支持向量机分类算法转化成二次规划问题,采用高斯径向基核函数塑造最小乘支持向量机分类模型,采用粒子群改进算法对最小二乘支持向量机参数进行确定。将入侵段能量管理波动抑制划分成纵向与横向两个部分,进行转弯操作,消耗大型网络控制系统入侵者的能量,将大型网络控制系统入侵者的方向对准方向校正柱面,从而实现入侵波动抑制操作。仿真实验结果验证了该方法的有效性。  相似文献   

16.
孙杨 《中国科技纵横》2011,(21):194-194
本文采用模块化设计,阐述了各个子模块的功能实现,构建了基于支持向量机的入侵检测信息系统。  相似文献   

17.
沈渊 《科技通报》2013,(6):32-34
提出一种基于P2P网络病毒特征跟踪的P2P网络入侵检测方法,通过采集网络中的病毒文件的特有特征,以及一定的关联性,运用遗传算法优化BP神经网络进行关联特征的的学习,捕捉P2P网络入侵数据的非线性规律,并通过网络入侵KDD CUP 99数据集对该算法进行验证性实验,结果表明,相对于其它网络入侵检测方法,该方法学习速度快,检测正确率高、漏报率与误报率低,是一种高效、实时、好的网络入侵检测方法。  相似文献   

18.
网络入侵信号表现为一种多频非线性微弱信号,传统的随机共振检测方法受弱信号幅度和临界阈值约束,检测性能受限。提出一种采用随机共振概率密度特征确定信号检测临界阈值的方法,建立网络入侵信号自适应随机共振检测系统,把多频网络入侵信号采用EMD分解的方法分解为高频和低频信号两部分,使每个频段满足随机共振条件。采用相轨迹过零周期数相变判别算法提取随机共振概率密度特征,确定检测系统的临界阈值,实现对入侵信号的准确判别和检测。仿真实验表明,采用该算法进行网络入侵信号检测,能有效检测出多频非线性微弱入侵信号,检测概率具有明显提高,漏检和误报概率降低。  相似文献   

19.
入侵检测技术作为一种主动的网络安全防护技术越来越引起研究者的关注,但现有技术的误检率和漏检率较高。对入侵检测技术进行了介绍,分析了k-means算法及其存在的问题,提出了相应的改进策略,并将改进后的算法应用于入侵检测系统中。仿真实验结果表明,改进后的k-means算法在检测率和误检率上均优于传统的k—means算法。  相似文献   

20.
王艳 《科技广场》2009,(5):79-81
在无线传感器网络中,基于分簇的路由协议在节能和数据融合方面有突出表现,但其网络通信的可靠性和安全性在很大程度上依赖簇头,造成了严重的安全隐患.针对这一问题,本文提出了一种新的基于入侵检测的无线传感器网络安全系统体系结构,并具体阐述了基于该体系结构的WSN安全系统运行原理.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号