期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
网络安全管理及安全联动响应的研究 被引量:16
1
作者 李卫 刘小刚 +2 位作者 李国栋 陶静 《计算机工程与应用》 CSCD 北大核心 2003年第26期161-164,共4页
在信息保障技术框架(IATF)中,提出了通过“人员、规范、技术”的综合使用,才能够保证有效的网络安全。现有的各种网络安全技术,其功能、特点都各不相同,因此,如何使这些不同的安全技术结合在一起使用,从而发挥更大的整体防范作用,就非... 在信息保障技术框架(IATF)中,提出了通过“人员、规范、技术”的综合使用,才能够保证有效的网络安全。现有的各种网络安全技术,其功能、特点都各不相同,因此,如何使这些不同的安全技术结合在一起使用,从而发挥更大的整体防范作用,就非常重要。论文提出了一种将不同的安全技术统一管理起来的框架,并实现了其中的入侵检测系统和防火墙的联动响应。同时,论文还对联动安全响应标准化方面的工作进行了研究,包括基于XML的入侵事件通用描述格式、防火墙响应规则的统一定义等。通过安全联动与响应,可以提高网络安全管理的效率以及对攻击的整体防护能力。 展开更多
关键词 网络安全管理 联动 响应
下载PDF
基于数据挖掘的用户安全行为分析 被引量:11
2
作者 李卫 《计算机应用研究》 CSCD 北大核心 2005年第2期105-107,共3页
通过对用户网络流量进行协议投影,获得其行为的具体信息,然后采用关联规则等方法,将上面得到的信息进行统计学习,从而得到该用户所特有的行为模式。利用这种模式,可以进行网络用户的身份识别。实验结果表明,该方法为进行用户网络行为特... 通过对用户网络流量进行协议投影,获得其行为的具体信息,然后采用关联规则等方法,将上面得到的信息进行统计学习,从而得到该用户所特有的行为模式。利用这种模式,可以进行网络用户的身份识别。实验结果表明,该方法为进行用户网络行为特征提取和身份识别提供了一种新思路,另外也有助于发现蠕虫或其他大规模入侵行为。 展开更多
关键词 行为分析 身份识别 数据挖掘 关联规则 网络安全
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部