首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
为了提高网络入侵检测速度和稳定性,提出了一种基于多线程的混合深度包检测方法.该方法首先采用正则表达式的线性系数来对规则集中的正则表达式进行分组,然后对不同正则表达式组采用不同压缩技术进行状态位压缩,生成不同FA (Finite Automata),最后采用多线程技术对生成的不同FA进行检测.通过实验验证,得出该方法具有较高的压缩和处理性能,同时能有效提高检测的速度和稳定性.  相似文献   

2.
针对入侵检测系统中数据噪音干扰、响应速度难以与网络速度的增长保持同步、入侵模式不断变化和判别知识库不完备等问题,提出了一种基于本体映射的网络自适应入侵检测系统模型.在该模型中,数据信息和知识元经过训练形成本体知识库,同时对可预测和已知的特征数据进行挖掘,形成特征库;对于待测数据集进行本体训练,对其本体和本体知识库进行映射,相似度低于系统安全阈值的数据集参考特征库进行特征分析,若属于用户误用操作,给予建议,否则,属于异常数据,予以报警;每次检测结束,对本体库和特征库进行实时更新.该模型通过本体映射模糊判断和特征库具体分析相结合的方式,有效的提高了检测效率和预警率.  相似文献   

3.
针对管道超高清漏磁内检测海量数据不宜于存储和分析的问题,提出一种基于组合滤波的超高清漏磁内检测数据特征无损压缩方法。根据信号特征将漏磁内检测数据分为正常数据、小特征数据、大特征数据3种类型,并对不同类型数据设计相应的滤波算法进行滤波,实现对超高清漏磁内检测数据的组合滤波。正常数据采用高压缩比的旋转门算法进行压缩,小特征数据和大特征数据采用速度较快的Lempel Zip4(LZ4)无损压缩算法进行压缩。结果表明:与普通分段压缩方法相比,基于组合滤波的特征无损压缩方法在提高压缩比的同时平滑了正常数据,增强了特征数据的信号特征,可为超高清漏磁内检测数据的压缩提供借鉴。(图9,表1,参22)  相似文献   

4.
对感知数据的查询处理是传感器网络应用的重要目标之一,传感器网络中节点产生的数据源源不断,这使得传感器网络在类似分布式数据库系统的同时,又具有自己的特点。分析了传感器网络中的数据模型,数据查询语言,数据查询体系结构,并提出了一种半分布式的网内数据处理查询体系结构,该体系结构将数据查询在网内进行处理,通过数据汇聚减少数据传输量。  相似文献   

5.
本研究针对无线传感器网络的结构特性,通过把互联网数据融合技术以及无线传感器网络相连接,从而得到可信物联网虚拟化数据中心数据融合检测技术,并且对于其进行试验研究并分析结果,研究方向主要是从入侵检测系统进行,由于该系统技术发展尚未完善,因而对其使用数据融合技术,设计了相关入侵检测报警数据融合模型,对来自不同检测代理的报警采用模块化处理方式进行分层处理。而在关于代理本地的检测工作中,主要是它能够给对于各个IDS所具有的报警特征的差异情况,对于其中包含的重复报警情况进行消除工作,同时对各个IDS的报警格式统一化处理,将实现处理好的报警信息传输到系统中心控制模块,而后实时发送;对于报警信息进行重复消除和统一处理,可以通过利用各个报警信息其属性特征相似的原理进行信息数据的融合处理,并且从中分析判断每个报警信息之间存在的关联性,采用因果关联和基于攻击意图分析方法,将安全策略和报警信息相联系,结合配置信息和系统脆弱性对入侵行为进行关联分析。在同一个IDS产生的原始报警中,重复报警现象确实大量存在;通过融合,各个IDS所传输的报警信息并没有出现任何损失,同时报警信息也是实时传递,可以很好地降低报警失误性和解决大批次的报警问题,均取得较好的效果。  相似文献   

6.
MPLS 网络结构具有很好的通信和分布式特征,是分布式网络入侵检测的理想架构。针对分布式网络入侵检测系统体系结构中的通信部件,将 MPLS 技术和分布式网络入侵检测结合在一起,探讨了基于 MPLS 的分布式网络入侵检测的工作过程。采用 MPLS 技术实现分布式入侵检测是有效的,解决了传统的分布式网络入侵检测的通信及部件的分布问题,与此同时还保留了传统的分布式网络入侵检测的独立性、集中性和分布性这些优势。  相似文献   

7.
大数据是指传统方法无法处理的数据信息,由大量的数据和复杂的数据类型组成。在大数据时代,人们有更多的信息可以利用,但获取有效信息的难度也比以往更大,因此有必要研究大数据处理的并行计算模型及性能优化。基于此,本文首先简要分析了大数据时代当前我国并行计算模型的发展前景和大数据计算模型的基本概述,随后从P–DOT模型的三个层次提出大数据处理模型的性能优化方法,以此来供相关人士交流参考。  相似文献   

8.
为了提高入侵的检测效率,提出了一种基于数据挖掘的改进的Snort系统.该系统充分利用数据挖掘的入侵检测优点,采用改进的Apriori算法,在Snort原系统基础上增加一个数据异常检测模块,改进了Snort存在的缺点,提高了检测率.通过模拟实验验证和实际网络环境应用分析,得出该系统比原Snort系统具有更高的检测性能,能检测未知的网络入侵,提高计算机系统的安全性.  相似文献   

9.
物联网中感知数据路由传输机制研究   总被引:1,自引:1,他引:0       下载免费PDF全文
物联网将具有感知、通信、计算等功能的设备集成在一起,实现数据采集、加工和传输.物联网感知层可以将传感器按照自组织模式连接,通过节点号实现数据路由和转发,必然会造成不同类型的网络很难兼容.一种新的物联网感知数据命名机制,通过以信息为中心的命名规则,构建新型的路由传输机制,利用消息队列维护数据包的处理.仿真结果表明,新的命名方法和路由机制,减少了网络中的数据流量和请求延迟,提高了网络传输性能.  相似文献   

10.
针对目前对于网络入侵检测准确率不高的问题,本文提出一种基于深度置信网络(Deep Belief Networks,DBN)和SOFTMAX的入侵检测模型。该模型可以自动地对网络信息进行拦截、处理并进行入侵检测。为了验证该模型的有效性,本文将KDD CUP 99-10%和KDD CUP 99-Correct数据集作为实验对象,总正确率分别达到了99.67%和99.42%。通过对比实验,将DBN和BP神经网络,TANN等算法进行对比,实验结果证明DBN-SOFTMAX相较于其他算法具有更高的检测效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号