共查询到18条相似文献,搜索用时 53 毫秒
1.
介绍了入侵检测系统和数据挖掘的有关概念,比较了误用检测与异常检测方法的优缺点,探讨了数据挖掘技术在入侵检测系统中的应用,提出系统的体系结构,并分析了系统的工作流程及其特点。 相似文献
2.
3.
提出了一个基于模糊数据挖掘的入侵模型.异常检测的一个主要问题是正常模式随时间变化.如果一个实际的入侵行为稍有偏差就有可能与正常的模式相匹配,而异常检测系统则无法检测到这种入侵行为.为解决这个问题,本文利用模糊数据挖掘技术建立正常模式,并用一组模糊关联规则表示.在进行异常检测时,利用新的审计数据挖掘当前模糊关联规则,并计算其与正常模式的相似度,如相似度低于规定的阈值,使其产生入侵警报.最后,文中利用遗传算法优化模糊成员函数来选择其参数. 相似文献
4.
介绍了入侵检测系统和预警技术的含义,并对入侵检测系统模型进行深入分析和分类,讨论了入侵检测系统的评价标准,剖析入侵检测系统的安全性,最后是对入侵检测系统的发展趋势的预测。 相似文献
5.
王路 《吉林粮食高等专科学校学报》2006,21(1):25-27
网络安全在Internet中的重要性越来越明显,因此,作为网络安全措施一个环节的入侵检测系统(简称IDS)也越来越受到关注。智能化、分布式和监视大规模网络是当前国际上许多入侵检测系统所强调的。本文针对这一点论述了如何实现智能化分布式入侵检测系统,并强调了它的使用价值。 相似文献
6.
全面介绍了入侵检测技术,并给出了入侵检测系统的分类方法,对国际先进的技术和研究系统进行了评价和介绍,总结了入侵检测技术面临的各种问题,对未来发展方向进行了展望。 相似文献
8.
9.
随着计算机技术的高速发展及互联网技术的广泛应用,个人、企业以及国家政府部门越来越多地依靠网络进行各种信息数据的传递,然而由于网络具有开放性与共享性的特点,来自网络内部和外部的危险及犯罪活动日益增多,所以入侵检测系统及预防系统的研究及应用,对计算机系统的安全尤为重要. 相似文献
10.
11.
严玮 《甘肃农业大学学报》2004,39(5):601-603
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。简要介绍了网络安全、入侵检测以及一种攻击的防范。 相似文献
12.
13.
14.
如何进行跨网的微机房管理,一直是各大高校机房管理人员致力于解决的问题。本文介绍了一个跨网段的多功能的大型微机房无卡、无门禁设备管理系统的实现,这种以Windows NT为系统平台的架构可以为机房管理人员提供借鉴。 相似文献
15.
介绍了入侵检测技术以及基于Agent的入侵检测技术的发展和研究现状,分析了当前入侵检测系统面临的主要问题和发展趋势,并对入侵检测系统的改进提出了建议。 相似文献
16.
MPLS 网络结构具有很好的通信和分布式特征,是分布式网络入侵检测的理想架构。针对分布式网络入侵检测系统体系结构中的通信部件,将 MPLS 技术和分布式网络入侵检测结合在一起,探讨了基于 MPLS 的分布式网络入侵检测的工作过程。采用 MPLS 技术实现分布式入侵检测是有效的,解决了传统的分布式网络入侵检测的通信及部件的分布问题,与此同时还保留了传统的分布式网络入侵检测的独立性、集中性和分布性这些优势。 相似文献
17.
海上网箱网衣检测用框架式AUV设计与试验 总被引:1,自引:1,他引:0
大型网箱(围网)养殖是我国对深远海水体资源利用的重要途径,网衣破损检测是网箱养殖可以正常运行的基础条件,利用低成本高可靠性的框架式AUV进行网衣破损检测是可行的技术方案之一。基于技术、成本和使用便利性等要求,提出了框架式AUV螺旋式网衣破损检测策略,对其进行了运动建模和动力计算,获得了控制方法及与海流等相关的工作条件。根据模型分析进行了框架式AUV系统参数设计,开发了3自由度AUV控制系统软硬件、水下视频监控装置及工作距离1.5 km的微波通讯系统。所研发系统在象山港海域大型网箱进行了现场试验,结果表明在流速小于0.8 m/s时,能够在大潮和小潮分别获得最远0.9 m和1.5m的清晰视觉图像,可以方便地判断网衣破损情况,满足实际要求,为大规模推广应用打下了良好基础。 相似文献