首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 163 毫秒
1.
基于遗传神经网络的入侵检测研究   总被引:4,自引:2,他引:4  
入侵检测技术是计算机网络信息安全检测的重要手段之一,入侵检测作为一种动态的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。对计算机网络数据进行特征提取,提出了采用遗传算法和神经网络相结合入侵检测技术。遗传算法具有计算简单、优化效果好的特点。利用遗传算法来避免BP算法的局部极小点,从而达到均方根误差全局最小点,也解决了BP算法的收敛慢的问题;同时也解决了单独利用GA往往不能在短时间内寻找到接近最优解的这一问题。通过计算机实验验证了入侵检测的效果,提高了识别率,使得误报率和漏报率降低。  相似文献   

2.
入侵检测的1类支持向量机模型   总被引:2,自引:3,他引:2  
计算机网络尤其是互联网的迅速发展与普及 ,使得信息安全已经成为一个全球瞩目的重要研究课题。随着攻击技术的不断进步与更新 ,迫切需要一种有效的入侵检测技术来保护信息系统的安全。由于几乎所有的攻击与滥用都被记录在系统的网络数据中 ,因而可以基于计算机系统的网络数据构造入侵检测系统。在对网络数据进行深刻的分析和研究的基础上 ,提出了入侵检测的 1类支持向量机模型。第一 ,构造适于异常点检测的1类支持向量机模型 ;第二利用抽象化的网络数据对该模型进行训练以确定其中各个参数的值。实验表明 ,该方法是行之有效的  相似文献   

3.
在大信息平台系统安全模型中我们采用了基于人工智能的数据挖掘技术,构造与模糊智能相似的入侵检测体系机理结构,高度自动化地从不完全的、有噪音的数据中提取出隐含在其中的知识和规则,是入侵检测系统的新的研究方向之一.  相似文献   

4.
为提高城市轨道交通列车运行控制系统信息安全保护级别、针对列控系统面临的潜在数据篡改攻击进行有效检测。首先基于列控系统的运行原理以及信息交互特性,对列车追踪运行过程、攻击者篡改列车上下行信息过程进行数学建模;其次提出基于卡尔曼滤波器(KF)的列车状态估计方法和基于卡方检测器相结合的入侵检测方法,通过对卡方检测器进行改进,使之能够检测数据篡改攻击并在攻击期间持续输出报警;最后通过半实物仿真平台进行仿真,并给出验证结果。结果表明:入侵检测方法可以对攻击者的数据篡改攻击给出实时报警,且具有95%以上的准确率和6%以下的误报率。  相似文献   

5.
实现高速网络中实时入侵检测与预警已经成为目前网络安全所面临的问题。笔者首先分析了当前入侵检测系统中模式匹配算法 ,对模式匹配算法作了改进 ;接着对Rete算法进行了分析 ,并针对Rete算法的不足 ,在Rete网算法的基础上引入了FRete网算法 ,在此基础上建立了一种基于FRete匹配算法的推理机 ,对可疑事实进行推理 ;然后在此基础上设计了一种基于高速网络环境的入侵检测系统 ;最后建立了对入侵检测系统进行性能测试的仿真实验环境。通过上述的改进 ,提高了入侵检测系统的运行速度和效率 ,能较好地适应高速网络环境下的入侵检测。  相似文献   

6.
张庆 《安防科技》2005,(1):37-39
联网报警系统就是利用物理方法和电子技术,自动探测在防范区域内的入侵行为,自动发出报警信息,通过公用电话网络(或者GSM网络)等传输系统传到指定的接警中心,这就形成了一个自动报警网络.  相似文献   

7.
安然 《安防科技》2003,(2):65-66
入侵检测系统(IDS)是一种不同于防火墙的主动保护网络资源的网络安全系统,是防火墙的合理和必要的补充,它完全改变了传统网络安全防护中被动防守的局面,使网络安全防护变得更积极更主动,特别是入侵检测系统(IDS)的可视化安全管理功能给网络安全防护工作带来了革命性变化.  相似文献   

8.
古鹏  黄峥 《安防科技》2007,(3):35-36,15
视频监控系统是安全防范系统的一个重要部分,以往的视频监控系统没有入侵检测,造成实时监控系统各种资源的极大浪费,文中提出在视频监控中引入入侵检测的方法,在入侵者进入时快速地感知,并起动视频监控系统工作.笔者还提出一种实时监控的分布式计算机信息系统设计,以改进现有的监控系统.  相似文献   

9.
吴琼 《安防科技》2006,(1):26-27
本文对网络信息安全技术,如访问控制、防火墙、漏洞扫描、入侵检测、网络反病毒、PKI技术作了介绍,以此为网络信息安全性建设提供参考和帮助.  相似文献   

10.
虚拟蜜罐技术在网络安全中的应用研究   总被引:2,自引:2,他引:0  
面对网络上复杂而多变的黑客攻击,提出利用虚拟蜜罐技术主动吸引黑客的攻击,来监视和跟踪入侵者的行为并进行记录,进而研究入侵者所使用的攻击工具、攻击策略和方法。笔者论述了虚拟蜜罐技术的基本概念,通过3方面的应用实例,较为系统地研究了虚拟蜜罐技术在网络安全中的应用,证明虚拟蜜罐技术可以有效收集攻击信息,保护实际工作网络,并讨论了虚拟蜜罐的优点和风险。  相似文献   

11.
陈鲲 《安防科技》2003,(6):58-58
入侵检测技术(IDS)用于检测计算机网络中违反安全策略行为,它犹如一个监视器,能够及时发现并报告系统中未授权或异常的现象,从而保证计算机系统的安全。这里所说的违反安全策略的行为即为入侵行为。 计算机网络的安全是一个国际化的问题,以往全球因计算机网络的安全系统被破坏而造成的经济损失每年都  相似文献   

12.
陆霞 《安防科技》2007,(11):9-11
随着互联网的发展,网络安全越来越成为众人关注的焦点.应急响应体系是维护计算机和网络系统动态安全性的关键问题.本文分析了传统的应急响应体系中入侵检测的不足,并在此基础上提出了基于入侵管理技术的网络应急响应体系,并分析了入侵管理对应急响应的支持.  相似文献   

13.
误警问题是入侵检测系统(Intrusion Detection System,IDS)最遭诟病的问题之一.误警问题影响着入侵检测的质量.必须采用有效的方法和途径解决入侵事件的误警问题.文中分析了产生误警问题的原因,提出了降低误警率的对策.  相似文献   

14.
通过互联网传播信息已是大势所趋,网络访问方式的多样化更使得对恶意攻击行为的防范变得越来越困难.要保证这些数据的安全,必须从数据收集开始,到数据进入IT系统中的各个流程,都需要采取措施防止数据被未经授权访问和恶意使用.……  相似文献   

15.
基于神经网络的安全评价指标重要度判定方法及应用   总被引:4,自引:4,他引:4  
安全评价指标重要度判定对合理进行安全管理和有效采取安全对策具有重要意义,它是一个多指标非线性分类问题,很难用数学公式进行描述。以往的判定方法由于受人为因素及模糊随机性影响,准确性较低。神经网络作为一种新技术,具有非线性分类、人工智能的特点。基于此,提出了一种基于人工神经网络的安全评价指标重要度判定方法。该方法最大特点是直接从学习后的网络连接权重中提取评价指标重要度信息。讨论了网络的拓扑结构,以及如何从学习后的网络权重中提取评价指标重要度信息的方法。应用数理统计方法消除了网络学习初始权重对评价结果的影响。用一实例对提出的方法进行了验证,分析了网络隐含层节点数对判定结果的影响。实验表明,该方法具有很强的操作性和较高的准确性。  相似文献   

16.
根据FBG传感器的应变、振动和冲击特征,报道了一种基于准分布式FBG传感器的入侵报警系统.首先根据小波降噪原理和小波多尺度边缘检测的方法分别进行降噪和报警信号分割,同时对分割信号分类和特征分析以进行报警判断和识别;其次分析了入侵监测系统的五种报警模式;最后根据LabVIEW开发了入侵报警软件.经过实验证明入侵报警系统能够完成自动、实时报警和报警定位.  相似文献   

17.
陈甜甜 《中国安防》2022,(1):117-126
物理隔离作为一种高级别网络安全防护措施,广泛应用于高安全性网络,以使其与公共信息网(如互联网)没有任何物理上的连接,从而加强对敏感数据的保护.然而,物理隔离网络并非绝对安全.近几年,迅速发展的隐蔽信道(边信道)攻击技术能够构建一座通向物理隔离系统的隐形桥梁,跨越隔离空间从物理隔离系统中窃取信息.以色列作为网络安全领域技...  相似文献   

18.
远程网络视频监控系统的设计与实现   总被引:1,自引:0,他引:1  
基于Internet的远程视频监控是视频监控系统的最新发展趋势,它将摄像头采集的视频信息通过视频服务器发布到网络上,能够使异地人员通过一台连接到Internet上的Pc机进行观看.从而对监控现场进行监管.本文以对校园内一栋教学楼的远程视频监控为背景,首先介绍了整个系统的基本硬件结构及视频信息和控制信息在系统中的传输过程,然后提出了远程监控系统中几个关键技术的实现方法,最后对系统中的主要软件模块作了概述.  相似文献   

19.
梁冷曦 《中国安防》2012,(6):109-111
在计算机技术、互联网技术飞速发展的今天,网络信息已经成为社会发展的重要组成部分,涉及到国家的政府、军事、经济、文教等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使这些网络信息容易受到来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据  相似文献   

20.
本文简单介绍了视频监控系统从最初的模拟视频监控系统发展到现在的数字视频监控系统的发展历程,并指出了数字视频监控系统的优点.然后对在视频网络中的协议和传输协议进行了详细的讨论,讨论了协议的层次结构和传输协议的内部机制,并介绍了在视频监控系统中采用的多播传输方式,最后结合实际应用给出了其在国税局中的实际应用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号