期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
分布式入侵检测系统及其认知能力 被引量:44
1
作者 陈硕 安常青 李学农 《软件学报》 EI CSCD 北大核心 2001年第2期225-232,共8页
DIDAPPER( distributed intrusion detector with apperception)系统是一种具有认知能力的分布式入侵检测系统 .分布式结构、认知能力和知识的共享是该系统的重要特点 .重点讨论了 DIDAPPER系统的认知能力 .流量标本和 IP陷阱是 DIDAPPE... DIDAPPER( distributed intrusion detector with apperception)系统是一种具有认知能力的分布式入侵检测系统 .分布式结构、认知能力和知识的共享是该系统的重要特点 .重点讨论了 DIDAPPER系统的认知能力 .流量标本和 IP陷阱是 DIDAPPER系统所提出的新概念 .它们可以获取和识别异常的流量数据 ,而且适合于检测大规模网络攻击行为 .DIDAPPER系统的认知能力的另一个方面是神经网络的模式识别方法 .将具有自学习能力的BP网络应用于流量分析 ,很好地解决了流量模式的识别问题 . 展开更多
关键词 分布式入侵检测系统 认知能力 网络安全 计算机网络 INTERNET
下载PDF
入侵检测中对系统日志审计信息进行数据挖掘的研究 被引量:22
2
作者 蒋嶷川 田盛丰 《计算机工程》 CAS CSCD 北大核心 2002年第1期159-161,共3页
入侵检测系统是用来检测网络入侵行为的工具。入侵检测系统的关键在于其安全模式规则的准确性。网络系统中存在大量的日志审计数据,在这些日志审计数据中含有许多与安全有关的信息。入侵检测系统可以从日志审计数据中提取安全模式规则... 入侵检测系统是用来检测网络入侵行为的工具。入侵检测系统的关键在于其安全模式规则的准确性。网络系统中存在大量的日志审计数据,在这些日志审计数据中含有许多与安全有关的信息。入侵检测系统可以从日志审计数据中提取安全模式规则。但由于这些日志审计数据量非常庞大,因此采用数据挖掘技术从中进行安全模式规则的提取。研究了如何在入侵检测中对系统日志审计信息进行数据挖掘,提出了全套的步骤,并重点论述了采用轴属性对日志审计信息进行特征提取。 展开更多
关键词 入侵检测系统 系统日志 审计信息 数据挖掘 计算机网络
下载PDF
大规模分布式入侵检测系统的体系结构模型 被引量:7
3
作者 褚永刚 吕慧勤 +1 位作者 杨义先 胡正名 《计算机应用研究》 CSCD 北大核心 2004年第12期105-106,132,共3页
分析了大规模分布式入侵检测系统的特点,提出了大规模分布式入侵检测系统应包含的模块,在此基础上提出了大规模分布式入侵检测系统的分层体系结构模型,并概括了其特点,最后给出了今后的研究方向。
关键词 分布式 大规模 入侵检测系统 体系结构
下载PDF
基于博弈论的移动Ad hoc网络入侵检测模型 被引量:12
4
作者 李奕男 钱志鸿 +1 位作者 刘影 张旭 《电子与信息学报》 EI CSCD 北大核心 2010年第9期2245-2248,共4页
随着计算机技术尤其是网络技术的发展,人们面临着由于入侵而带来的一系列安全问题。该文将博弈理论引入到移动Ad hoc网络入侵检测系统中,建立网络安全博弈模型,经过理论推导和仿真实验得到该模型的纳什均衡解。实验结果表明,该模型有效... 随着计算机技术尤其是网络技术的发展,人们面临着由于入侵而带来的一系列安全问题。该文将博弈理论引入到移动Ad hoc网络入侵检测系统中,建立网络安全博弈模型,经过理论推导和仿真实验得到该模型的纳什均衡解。实验结果表明,该模型有效地提高了检测率,降低了误检测率,网络开销较小,证明该方法的有效性和可行性。 展开更多
关键词 AD HOC网络 博弈论 入侵检测系统
下载PDF
网络安全主动防护体系研究及应用 被引量:6
5
作者 闫怀志 胡昌振 谭惠民 《计算机工程与应用》 CSCD 北大核心 2002年第12期26-28,共3页
在分析大型复杂计算机网络的安全形势基础上,文章阐述了发展主动防护体系的重要性,讨论了其功能需求。提出了一种结合应用异常检测与滥用检测的入侵检测模型(AMIDS),并以其为核心构建了网络安全主动防护体系,研究了其关键技术,最后给出... 在分析大型复杂计算机网络的安全形势基础上,文章阐述了发展主动防护体系的重要性,讨论了其功能需求。提出了一种结合应用异常检测与滥用检测的入侵检测模型(AMIDS),并以其为核心构建了网络安全主动防护体系,研究了其关键技术,最后给出应用实例。 展开更多
关键词 网络安全 主动防护体系 入侵检测系统 计算机网络
下载PDF
基于轻负载代理的协同分布式入侵检测系统 被引量:4
6
作者 张琨 刘凤玉 《计算机科学》 CSCD 北大核心 2003年第6期66-68,73,共4页
The LAFCDIDS (Lightweight Agent for Collaborative Distnbution Intrusion Detection System) presented in this paper is a distributed intrusion detection system with the ability of collaborative detection in real time. T... The LAFCDIDS (Lightweight Agent for Collaborative Distnbution Intrusion Detection System) presented in this paper is a distributed intrusion detection system with the ability of collaborative detection in real time. The hierarchy architecture of agents and the ability of collaborative detection in real time are evident characteristics of the LAFCDIDS. Lightweight agent and agent sensitivity are LAFCDIDS's new concepts, which can reduce the overload of protected system, shorten the period of intrusion detection, and are suitable for monitoring the distributed collaborating attacks. 展开更多
关键词 网络安全 轻负载代理 分布式入侵检测系统 数据采集 INTERNET
下载PDF
网络入侵检测中协同信息的安全传输(英文) 被引量:5
7
作者 樊隽 金烨 《南京师范大学学报(工程技术版)》 CAS 2002年第3期42-45,共4页
介绍了一个面向网络入侵检测协同信息的安全传输系统的设计与实现 ,它能够支持检测协同底层的数据传输并保证各协同站点间的信道安全 ,从而实现不同IDS之间的信息安全传输 ,为监测协同和安全追踪提供可靠传输服务 。
关键词 协同检测 IDXP XML TLS ids
下载PDF
一种无线传感器网络中基于簇的安全协议 被引量:6
8
作者 王刚 温涛 +1 位作者 郭权 马学彬 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第1期63-66,82,共5页
在SPINS,SECOS协议的基础上,提出了基于簇的安全协议(cluster-based security protocol,CBSP).CBSP中安全的簇首选举及基于组播认证的密钥更新机制,有效提高了簇及密钥管理的安全性,减少了节点及网络资源消耗.利用串空间模型对协议进行... 在SPINS,SECOS协议的基础上,提出了基于簇的安全协议(cluster-based security protocol,CBSP).CBSP中安全的簇首选举及基于组播认证的密钥更新机制,有效提高了簇及密钥管理的安全性,减少了节点及网络资源消耗.利用串空间模型对协议进行形式化分析,验证了其正确性.CBSP中基于簇的入侵检测机制有效地抵御了外部节点的攻击.基于IDS的更新响应机制减少了簇首和密钥更新周期,进一步优化了CBSP.仿真结果显示,CBSP能很好地适应无线传感器网络特性,当网络遭受选择转发攻击时,CBSP能有效抵御攻击,减少资源损耗. 展开更多
关键词 无线传感器网络 安全协议 簇管理 密钥管理 入侵检测
下载PDF
浅谈入侵检测技术及其发展 被引量:4
9
作者 邹文 《企业技术开发》 2008年第4期25-26,43,共3页
文章介绍了入侵检测技术的概念、模型及其分类,并且比较和分析了不同入侵检测技术的优缺点,最后对入侵检测技术未来的发展进行了展望。
关键词 入侵检测 入侵检测系统 入侵检测技术
下载PDF
网络安全动态防御体系研究及应用 被引量:2
10
作者 褚龙 陈鹏 范俊波 《成都信息工程学院学报》 2004年第3期403-407,共5页
在分析P2DR2模型的基础上,阐述了发展网络安全动态防御体系的重要性,讨论了其功能需求,提出了改进的IDS分析响应系统模型,并以其为核心构建了网络安全动态防御体系,还讨论了实现的关键技术并给出了应用实例。
关键词 P2DR2模型 入侵检测系统 网络备份
下载PDF
大数据环境下的入侵检测系统框架 被引量:3
11
作者 华铭轩 张峰军 《通信技术》 2015年第11期1300-1304,共5页
入侵检测技术在现代网络安全防护技术中占有重要地位,但面对现代大数据环境,传统的入侵检测技术面对瓶颈,很难在大数据量的情况下,做出及时准确的判断分析。简要介绍了现有的Hadoop、Spark等主要大数据软件,并在传统的入侵检测技术的基... 入侵检测技术在现代网络安全防护技术中占有重要地位,但面对现代大数据环境,传统的入侵检测技术面对瓶颈,很难在大数据量的情况下,做出及时准确的判断分析。简要介绍了现有的Hadoop、Spark等主要大数据软件,并在传统的入侵检测技术的基础上,结合现有的大数据技术,给出了在大数据环境下的入侵检测技术框架。从网络拓扑图的角度,描述了整个网络环境,然后以模块化、流程化的方式,分别详细的描述了流量采集模块、检测分析流程、入侵检测软件栈、报警模块等大数据环境下入侵检测系统的构成部分。最终以此构建了大数据环境下的入侵检测系统。 展开更多
关键词 大数据 入侵检测 HADOOP SPARK
下载PDF
NetFlow技术在骨干网IDS中的应用研究 被引量:2
12
作者 郭玲 吕扬 王锋 《云南民族大学学报(自然科学版)》 CAS 2004年第2期125-128,共4页
 通过考察入侵检测系统(IDS)的发展现状及针对目前IDS应用所存在问题,讨论了基于NetFlow技术的骨干网IDS技术.文中首先论述在网络核心层,即骨干网处采用NetFlow技术实现入侵检测的优势,接着描述应用NetFlow技术于骨干网IDS的实现思路,...  通过考察入侵检测系统(IDS)的发展现状及针对目前IDS应用所存在问题,讨论了基于NetFlow技术的骨干网IDS技术.文中首先论述在网络核心层,即骨干网处采用NetFlow技术实现入侵检测的优势,接着描述应用NetFlow技术于骨干网IDS的实现思路,其中对NetFlow实现大量数据的采集进行了详细介绍. 展开更多
关键词 NETFLOW技术 骨干网 ids 入侵检测系统 数据采集
下载PDF
Generating IDS Attack Pattern Automatically Based on Attack Tree 被引量:1
13
作者 向尕 曹元大 《Journal of Beijing Institute of Technology》 EI CAS 2003年第2期138-142,共5页
Generating attack pattern automatically based on attack tree is studied. The extending definition of attack tree is proposed. And the algorithm of generating attack tree is presented. The method of generating attack p... Generating attack pattern automatically based on attack tree is studied. The extending definition of attack tree is proposed. And the algorithm of generating attack tree is presented. The method of generating attack pattern automatically based on attack tree is shown, which is tested by concrete attack instances. The results show that the algorithm is effective and efficient. In doing so, the efficiency of generating attack pattern is improved and the attack trees can be reused. 展开更多
关键词 attack tree attack pattern ids (intrusion detection system)
下载PDF
基于安全信息共享的分布式入侵检测模型的研究
14
作者 胡皓 薛胜军 《电脑知识与技术》 2006年第12期32-33,41,共3页
为了研究相邻网络之间如何通过安全信息共享的方式对各种攻击进行联合防御,文章首先分析了分层分布式入侵检测模式和安全信息共享格式,然后依据异构网络环境下入侵检测需求给出了一种基于安全信息共享的分布式入侵检测模型,最后给出... 为了研究相邻网络之间如何通过安全信息共享的方式对各种攻击进行联合防御,文章首先分析了分层分布式入侵检测模式和安全信息共享格式,然后依据异构网络环境下入侵检测需求给出了一种基于安全信息共享的分布式入侵检测模型,最后给出了关键技术的分析。 展开更多
关键词 网络安全 分布式入侵检测 入侵检测 认证 安全信息共享
下载PDF
入侵检测系统技术特点分析 被引量:1
15
作者 李伟洪 《现代计算机》 2007年第5期41-43,共3页
入侵检测系统是一类网络安全产品。通过归纳目前常见的网络攻击行为及对入侵检测系统的功能要求,而分析入侵检测系统应当具备的技术特点。
关键词 入侵检测系统 网络攻击 网络安全
下载PDF
基于代理技术的LD-IDS任务分派机制研究
16
作者 褚永刚 杨义先 胡正名 《计算机应用研究》 CSCD 北大核心 2005年第10期122-123,130,共3页
代理和移动代理具有自治性、智能性、移动性等特点,可相对独立地完成一项任务。将代理技术应用于大规模分布式入侵检测系统的实现中,提出了可应用于LD-IDS的任务分派机制,该机制实现对移动代理的使用和管理。给出了机制模型,描述了任务... 代理和移动代理具有自治性、智能性、移动性等特点,可相对独立地完成一项任务。将代理技术应用于大规模分布式入侵检测系统的实现中,提出了可应用于LD-IDS的任务分派机制,该机制实现对移动代理的使用和管理。给出了机制模型,描述了任务分派机制的具体步骤,并对实现该机制过程中所涉及的关键技术进行了讨论。 展开更多
关键词 代理 任务分派 大规模 入侵检测系统
下载PDF
基于数据挖掘的入侵检测精确度提升方法 被引量:1
17
作者 利业鞑 孙伟 《北方工业大学学报》 2006年第1期1-5,20,共6页
入侵检测系统一直以来都是多层安全体系架构不可或缺的一部分,与传统的防御解决方案相比,基于数据挖掘的入侵检测有着较高的精确度,并能有效的识别未知的入侵模式,然而伪肯定率的存在也一直是阻止基于数据挖掘的入侵检测系统研究深入的... 入侵检测系统一直以来都是多层安全体系架构不可或缺的一部分,与传统的防御解决方案相比,基于数据挖掘的入侵检测有着较高的精确度,并能有效的识别未知的入侵模式,然而伪肯定率的存在也一直是阻止基于数据挖掘的入侵检测系统研究深入的最大阻碍.本文分析了影响入侵检测精确度的因素,提出了一种基于数据挖掘的有效提高精确度,降低伪肯定率的入侵检测方法. 展开更多
关键词 入侵检测 数据挖掘 精确度 防御解决方案
下载PDF
一种新型的防火墙与入侵检测系统整合方案
18
作者 沈华峰 《通信技术》 2009年第5期235-237,共3页
利用防火墙与入侵检测系统在网络防护方面的功能互补性,提出了一种将二者结合的方案,并对该方案进行了技术分析。实验表明,该方案可有效提高网络安全性,具有一定的实用价值。
关键词 防火墙 入侵检测系统 网络安全
原文传递
两种入侵检测系统D-S证据理论融合算法的比较 被引量:1
19
作者 何英 韩元杰 +1 位作者 陈艳 程丽芳 《计算机安全》 2008年第4期12-15,20,共5页
D-S证据理论可以支持概率推理、诊断、风险分析以及决策支持等,并在多传感器网络、医疗诊断等应用领域内得到了具体应用。该文比较了入侵检测中基于D-S证据理论的两种融合算法,通过DARPA1999评测数据集验证,得出各自的利弊,并提出了改... D-S证据理论可以支持概率推理、诊断、风险分析以及决策支持等,并在多传感器网络、医疗诊断等应用领域内得到了具体应用。该文比较了入侵检测中基于D-S证据理论的两种融合算法,通过DARPA1999评测数据集验证,得出各自的利弊,并提出了改进建议。 展开更多
关键词 融合算法 D-S证据理论 入侵检测系统
下载PDF
高速包分类平台的FPGA设计 被引量:1
20
作者 李晶皎 许哲万 +1 位作者 王爱侠 陈勇 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第8期1115-1119,共5页
在网络安全系统中,基于软件的包分类系统受处理器性能与软件串行执行等因素影响,包分类速度有限.为了提高包分类和规则预处理的速度并快速适应规则的更新,本文用硬件电路与通过预规则处理生成的二叉树结构,设计并实现了基于FPGA的包分... 在网络安全系统中,基于软件的包分类系统受处理器性能与软件串行执行等因素影响,包分类速度有限.为了提高包分类和规则预处理的速度并快速适应规则的更新,本文用硬件电路与通过预规则处理生成的二叉树结构,设计并实现了基于FPGA的包分类系统.实验结果显示:50 000个规则的预处理时间不超过0.051 s;系统的包分类平均速度大于10 Gbit/s,Snort入侵检测系统的规则头的分类平均速度大于20 Gbit/s. 展开更多
关键词 包分类 FPGA 二叉树 入侵检测系统 网络安全
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部