期刊文献+
共找到280篇文章
< 1 2 14 >
每页显示 20 50 100
入侵检测系统研究综述 被引量:65
1
作者 戴云 范平志 《计算机工程与应用》 CSCD 北大核心 2002年第4期17-19,75,共4页
首先论述了入侵检测系统(IDS)的研究概况,然后使用五种分类标准对入侵检测系统进行了科学分类,它们分别是控制策略、同步技术、信息源、分析方法和响应方式。接着,介绍了入侵检测系统的一些重要工具,并重点研究分析了基于信息源IDS和基... 首先论述了入侵检测系统(IDS)的研究概况,然后使用五种分类标准对入侵检测系统进行了科学分类,它们分别是控制策略、同步技术、信息源、分析方法和响应方式。接着,介绍了入侵检测系统的一些重要工具,并重点研究分析了基于信息源IDS和基于分析方法IDS,最后给出了入侵检测系统研究趋势和展望。 展开更多
关键词 计算机网络 入侵检测系统 网络安全 同步技术
下载PDF
入侵检测技术评述 被引量:41
2
作者 金波 林家骏 王行愚 《华东理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2000年第2期191-197,共7页
入侵检测是保护信息系统安全的重要途径 ,本文对近年来入侵检测技术的分类、发展与前景作了较为详尽的评述。并提出了与软计算相结合后形成的智能化入侵检测方法的技术发展方向。
关键词 入侵检测 信息安全 计算机网络 计算机安全
下载PDF
基于增量式GHSOM神经网络模型的入侵检测研究 被引量:82
3
作者 杨雅辉 黄海珍 +2 位作者 沈晴霓 吴中海 张英 《计算机学报》 EI CSCD 北大核心 2014年第5期1216-1224,共9页
传统的网络入侵检测方法利用已知类型的攻击样本以离线的方式训练入侵检测模型,虽然对已知攻击类型具有较高的检测率,但是不能识别网络上新出现的攻击类型.这样的入侵检测系统存在着建立系统的速度慢、模型更新代价高等不足,面对规模日... 传统的网络入侵检测方法利用已知类型的攻击样本以离线的方式训练入侵检测模型,虽然对已知攻击类型具有较高的检测率,但是不能识别网络上新出现的攻击类型.这样的入侵检测系统存在着建立系统的速度慢、模型更新代价高等不足,面对规模日益扩大的网络和层出不穷的攻击,缺乏自适应性和扩展性,难以检测出网络上新出现的攻击类型.文中对GHSOM(Growing Hierarchical Self-Organizing Maps)神经网络模型进行了扩展,提出了一种基于增量式GHSOM神经网络模型的网络入侵检测方法,在不破坏已学习过的知识的同时,对在线检测过程中新出现的攻击类型进行增量式学习,实现对入侵检测模型的动态扩展.作者开发了一个基于增量式GHSOM神经网络模型的在线网络入侵检测原型系统,在局域网环境下开展了在线入侵检测实验.实验结果表明增量式GHSOM入侵检测方法具有动态自适应性,能够实现在线检测过程中对GHSOM模型的动态更新,而且对于网络上新出现的攻击类型,增量式GHSOM算法与传统GHSOM算法的检测率相当. 展开更多
关键词 增量式学习 生长型分层自组织映射 入侵检测 神经网络 信息安全 网络安全
下载PDF
入侵检测工具-Snort剖析 被引量:18
4
作者 齐建东 陶兰 孙总参 《计算机工程与设计》 CSCD 2004年第1期36-38,48,共4页
入侵检测系统(Intrusion Detection System,IDS)是信息安全体系结构的重要组成部分。简要介绍了入侵检测系统的原理、分类、研究方法。Snort是一个开源的入侵检测系统。从系统架构、程序流程、规则集、压力测试等方面对Snort 1.8.6版本... 入侵检测系统(Intrusion Detection System,IDS)是信息安全体系结构的重要组成部分。简要介绍了入侵检测系统的原理、分类、研究方法。Snort是一个开源的入侵检测系统。从系统架构、程序流程、规则集、压力测试等方面对Snort 1.8.6版本进行了详细剖析,最后给出了对Snort的评价。 展开更多
关键词 入侵检测系统 信息安全 SNORT 压力测试 规则集 程序流程
下载PDF
基于划分和凝聚层次聚类的无监督异常检测 被引量:25
5
作者 李娜 钟诚 《计算机工程》 CAS CSCD 北大核心 2008年第2期120-123,126,共5页
将信息熵理论应用于入侵检测的聚类问题,给出在混合属性条件下数据之间距离、数据与簇之间距离、簇与簇之间距离的定义,以整体相似度的聚类质量评价标准作为聚类合并的策略,提出了一种基于划分和凝聚层次聚类的无监督的异常检测算法。... 将信息熵理论应用于入侵检测的聚类问题,给出在混合属性条件下数据之间距离、数据与簇之间距离、簇与簇之间距离的定义,以整体相似度的聚类质量评价标准作为聚类合并的策略,提出了一种基于划分和凝聚层次聚类的无监督的异常检测算法。算法分析和实验结果表明,该算法具有较好的检测性能并能有效检测出未知入侵行为。 展开更多
关键词 入侵检测 划分聚类 凝聚层次聚类 信息熵
下载PDF
基于模糊粗糙集属性约简与GMM-LDA最优聚类簇特征学习的自适应网络入侵检测 被引量:27
6
作者 刘金平 张五霞 +2 位作者 唐朝晖 何捷舟 徐鹏飞 《控制与决策》 EI CSCD 北大核心 2019年第2期243-251,共9页
网络入侵方式已日趋多样化,其隐蔽性强且变异性快,开发灵活度高、适应性强的实时网络安全监测系统面临严峻挑战.对此,提出一种基于模糊粗糙集属性约简(FRS-AR)和GMM-LDA最优聚类簇特征学习(GMM-LDA-OCFL)的自适应网络入侵检测(ANID)方法... 网络入侵方式已日趋多样化,其隐蔽性强且变异性快,开发灵活度高、适应性强的实时网络安全监测系统面临严峻挑战.对此,提出一种基于模糊粗糙集属性约简(FRS-AR)和GMM-LDA最优聚类簇特征学习(GMM-LDA-OCFL)的自适应网络入侵检测(ANID)方法.首先,引入一种基于模糊粗糙集(FRS)信息增益率的属性约简(AR)方法以实现网络连接数据最优属性集选择;然后,提出一种基于GMM-LDA的最优聚类簇特征学习方法,以获得正常模式特征库和入侵模式库的最优特征表示,同时引入模式库自适应更新机制,使入侵检测模型能够适应网络环境动态变化. KDD99数据集和基于Nidsbench的网络虚拟仿真实验平台的入侵检测结果表明,所提出的ANID方法能有效适应网络环境动态变化,可实时检测出真实网络连接数据中的各种入侵行为,其性能优于当前常用的入侵检测方法,应用前景广阔. 展开更多
关键词 入侵检测 高斯混合模型聚类 模式匹配 模糊粗糙集 信息增益 模式更新
原文传递
基于数据挖掘的入侵检测 被引量:11
7
作者 刘勇国 李学明 +1 位作者 廖晓峰 吴中福 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第10期128-131,135,共5页
随着计算机网络在现代社会中扮演日益重要的角色 ,信息安全成为信息技术研究领域最重要的研究课题之一。而入侵构成了严重的安全风险 ,如何有效防范和检测入侵行为是信息监管中的热点研究问题。传统入侵检测模型的建立过程效率低 ,研究... 随着计算机网络在现代社会中扮演日益重要的角色 ,信息安全成为信息技术研究领域最重要的研究课题之一。而入侵构成了严重的安全风险 ,如何有效防范和检测入侵行为是信息监管中的热点研究问题。传统入侵检测模型的建立过程效率低 ,研究成本高 ,而数据挖掘在未知知识获取方面具有独特优势 ,因此基于数据挖掘的入侵检测成为研究热点。针对入侵现状、入侵检测和数据挖掘研究及开发状况 ,笔者分析了基于数据挖掘的入侵检测研究背景、体系结构、研究方法、所需解决的问题及今后的研究方向。 展开更多
关键词 入侵检测 数据挖掘 信息安全 计算机网络 网络安全 体系结构
下载PDF
基于改善Bagging-SVM集成多样性的网络入侵检测方法 被引量:17
8
作者 张康宁 廖光忠 《东北师大学报(自然科学版)》 CAS 北大核心 2020年第4期53-59,共7页
为了提高入侵检测模型的准确率和泛化性,需要对集成学习系统的多样性进行改善.因此将样本扰动与特征扰动结合,对大规模数据集进行分割,构造不同的样本子集,提高集成个体之间的差异,并在特征扰动阶段,采用主成分分析以减少信息冗余,根据... 为了提高入侵检测模型的准确率和泛化性,需要对集成学习系统的多样性进行改善.因此将样本扰动与特征扰动结合,对大规模数据集进行分割,构造不同的样本子集,提高集成个体之间的差异,并在特征扰动阶段,采用主成分分析以减少信息冗余,根据信息增益设置特征权重和信息增益比,对特征子集进行自适应随机搜索,以提高集成系统的多样性.通过KDD Cup99数据集进行了仿真实验,结果表明,采用入侵检测模型能够对超大规模数据进行有效学习,且对各种攻击行为的检测准确率都较高. 展开更多
关键词 入侵检测 集成学习 信息增益 多样性
下载PDF
基于改进D-S证据理论的网络入侵检测 被引量:17
9
作者 李佳 范巍 《控制工程》 CSCD 北大核心 2017年第11期2362-2367,共6页
为提高网络入侵检测的检测效果,提出了一种基于改进D-S证据理论的信息融合网络入侵检测方法。该方法首先采用支持向量机(S upport Vector Machine,SVM)统计机器学习方法分别对基于主机和基于网络的数据进行训练;然后针对D-S证据理论无... 为提高网络入侵检测的检测效果,提出了一种基于改进D-S证据理论的信息融合网络入侵检测方法。该方法首先采用支持向量机(S upport Vector Machine,SVM)统计机器学习方法分别对基于主机和基于网络的数据进行训练;然后针对D-S证据理论无法解决证据之间冲突问题,从合成规则着手,提出一种改进的D-S证据理论;最后采用改进的D-S证据理论对SVM的训练结果进行融合,兼顾了两类检测结果的优势,提高了网络入侵检测的性能。仿真结果表明,与单一的入侵检测策略相比,该方法能有效提高网络入侵检测的准确率,降低漏报率,提高了网络入侵检测的整体性能。 展开更多
关键词 支持向量机 D-S证据理论 入侵检测 信息融合
下载PDF
基于信息融合的入侵检测模型与方法 被引量:9
10
作者 李辉 蔡忠闽 +1 位作者 韩崇昭 管晓宏 《小型微型计算机系统》 CSCD 北大核心 2003年第9期1602-1606,共5页
研究了入侵检测系统 (IDS)研究现状 ,针对当前 IDS系统误报率高和对时间及空间上分散的协同攻击无法有效检测的缺陷 ,引入信息融合和多传感器集成的观点 ,提出了一个多层次的 IDS推理框架和原型系统 .该原型系统采用贝叶斯网络作为多传... 研究了入侵检测系统 (IDS)研究现状 ,针对当前 IDS系统误报率高和对时间及空间上分散的协同攻击无法有效检测的缺陷 ,引入信息融合和多传感器集成的观点 ,提出了一个多层次的 IDS推理框架和原型系统 .该原型系统采用贝叶斯网络作为多传感器融合的工具 ,用目标树的方法来分析协同攻击的攻击企图 ,并最终量化系统的受威胁程度 .相比现有的 IDS,该原型的结构更加完整 。 展开更多
关键词 入侵检测 信息融合 网络安全 贝叶斯网络 目标树
下载PDF
信息熵理论与入侵检测聚类问题研究 被引量:14
11
作者 熊家军 李庆华 《小型微型计算机系统》 CSCD 北大核心 2005年第7期1163-1166,共4页
将信息熵理论应用到入侵检测聚类问题中,实现了一种启发式入侵检测聚类算法HBEC,它能递增地处理巨大的网络连接记录数据库.通过实验证明了算法HBEC对解决入侵检测问题是有效的,并且具有很强的增量挖掘能力.
关键词 人侵检测 数据挖掘 聚类 信息熵
下载PDF
基于数据挖掘的入侵检测技术研究 被引量:17
12
作者 徐兴元 傅和平 熊中朝 《微计算机信息》 北大核心 2007年第03X期74-75,122,共3页
当今社会信息安全问题引起了人们的广泛关注。本文介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。本文给出了数据挖掘技术的定义、入侵检测模型数据挖掘过程、基于数据挖掘的入侵检... 当今社会信息安全问题引起了人们的广泛关注。本文介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。本文给出了数据挖掘技术的定义、入侵检测模型数据挖掘过程、基于数据挖掘的入侵检测框架,最后指出了需要继续研究的几个热点问题。 展开更多
关键词 入侵检测 数据挖掘 信息安全
下载PDF
通过进程监视检测木马攻击 被引量:9
13
作者 陈桂清 伍乃骐 滕少华 《计算机应用》 CSCD 北大核心 2003年第11期130-133,共4页
文中提出与实现了一种新的木马检测方法,该方法通过监视计算机对外通信的端口来跟踪与其关联进程的操作行为,并结合了一些已知木马的特征,从而达到有效地检测一些已知和未知的木马。
关键词 网络攻击 信息安全 木马检测
下载PDF
客运专线异物侵限监控系统技术的研究 被引量:13
14
作者 王彤 史宏 +1 位作者 王前 王华伟 《铁路计算机应用》 2009年第7期8-10,共3页
通过对几种异物侵限监测技术的对比分析,提出适合我国客运专线异物侵限监测的技术方案。详细描述异物侵限监控系统监测点设置原则、系统构成、工作原理和报警处置等关键技术。利用多种监测方式的优点,提出双电缆传感器和视频监控相结合... 通过对几种异物侵限监测技术的对比分析,提出适合我国客运专线异物侵限监测的技术方案。详细描述异物侵限监控系统监测点设置原则、系统构成、工作原理和报警处置等关键技术。利用多种监测方式的优点,提出双电缆传感器和视频监控相结合的综合监测方案,可为客运专线异物侵限监控系统设计和建设提供参考。 展开更多
关键词 异物侵限 防灾 安全监控 信息系统 方案
下载PDF
基于数据流的网络入侵实时检测框架 被引量:13
15
作者 李艳红 李德玉 +1 位作者 崔梦天 李华 《计算机应用》 CSCD 北大核心 2015年第2期416-419,429,共5页
针对计算机网络访问请求具有实时到达以及动态变化的特点,为了实时检测网络入侵,并且适应网络访问数据的动态变化,提出一个基于数据流的网络入侵实时检测框架。首先,将误用检测模式与异常检测模式相结合,通过初始聚类建立由正常模式和... 针对计算机网络访问请求具有实时到达以及动态变化的特点,为了实时检测网络入侵,并且适应网络访问数据的动态变化,提出一个基于数据流的网络入侵实时检测框架。首先,将误用检测模式与异常检测模式相结合,通过初始聚类建立由正常模式和异常模式构成的知识库;其次,采用数据点与数据簇之间的不相似性来度量网络访问数据与正常模式和异常模式的相似性,从而判定网络访问数据的合法性;最后,当网络访问数据流发生演化时,通过重新聚类来更新知识库以反映网络访问的最近状态。在入侵检测数据集KDDCup99上进行实验,当初始聚类的样本数为10 000,缓冲区聚类的样本数为10 000,调节系数为0.9时,召回率达到91.92%,误报率达到0.58%,接近传统非实时检测模式的结果,但整个学习和检测过程只需扫描网络访问数据一次,并引入了知识库的更新机制,在入侵检测的实时性和适应性方面更具有优势。 展开更多
关键词 数据流 入侵检测 聚类 知识库 信息熵
下载PDF
基于证据推理网络的实时网络入侵取证方法 被引量:13
16
作者 田志宏 余翔湛 +1 位作者 张宏莉 方滨兴 《计算机学报》 EI CSCD 北大核心 2014年第5期1184-1194,共11页
在分析现有网络入侵取证系统所存在问题的基础上,提出了一种基于证据推理网络的实时网络入侵取证方法NetForensic,将弱点关联性的概念引入网络入侵取证领域,根据网络系统的弱点知识和环境信息构建了证据推理网络,利用证据推理网络所提... 在分析现有网络入侵取证系统所存在问题的基础上,提出了一种基于证据推理网络的实时网络入侵取证方法NetForensic,将弱点关联性的概念引入网络入侵取证领域,根据网络系统的弱点知识和环境信息构建了证据推理网络,利用证据推理网络所提供的多阶段攻击推理能力,NetForensic实现了高效实时攻击流程重构.实验数据表明,NetForensic给出的证据链完整可信,且具备实时推理的能力,为快速有效的调查取证提供了有力保证. 展开更多
关键词 入侵取证 证据推理网络 弱点 证据链 信息安全 网络安全
下载PDF
一种基于集成学习的入侵检测算法 被引量:13
17
作者 黄金超 马颖华 +2 位作者 齐开悦 李怡晨 夏元轶 《上海交通大学学报》 EI CAS CSCD 北大核心 2018年第10期1382-1387,共6页
作为机器学习领域的一个重点研究方向,集成学习相比于单分类器有着更高的检测精度,被广泛应用于异常入侵检测.但是,现有基于集成学习的入侵检测算法在对原问题进行划分过程中会存在一定的边缘信息与整体信息的丢失,且最终的模型融合也... 作为机器学习领域的一个重点研究方向,集成学习相比于单分类器有着更高的检测精度,被广泛应用于异常入侵检测.但是,现有基于集成学习的入侵检测算法在对原问题进行划分过程中会存在一定的边缘信息与整体信息的丢失,且最终的模型融合也是一个耗时、复杂的调整参数过程.基于此,提出一种改进的基于集成学习的入侵检测算法,将原问题转化成多个二分类问题,并把多个分类器的概率预测结果作为先验知识加入到原本的特征中,再进行多分类模型的学习;借助于Facebook提出的梯度提升决策树(GBDT)和逻辑回归(LR)的融合模型对其中的二分类问题进行学习.通过在KDD CUP’99数据集的实验与分析,验证了所提算法的有效性. 展开更多
关键词 集成学习 入侵检测 信息丢失 梯度提升决策树 逻辑回归
下载PDF
基于隐马尔可夫模型的异常检测 被引量:9
18
作者 谭小彬 王卫平 +1 位作者 奚宏生 殷保群 《小型微型计算机系统》 CSCD 北大核心 2004年第8期1546-1549,共4页
首先建立了一个计算机系统运行状况的隐马尔可夫模型 ,然后在此模型的基础上提出了一个用于计算机系统实时异常检测的算法 ,这个算法根据最大信息熵原理 ,通过比较固定长度系统行为序列的平均信息熵和一个预先给定的阈值来检测入侵行为 ... 首先建立了一个计算机系统运行状况的隐马尔可夫模型 ,然后在此模型的基础上提出了一个用于计算机系统实时异常检测的算法 ,这个算法根据最大信息熵原理 ,通过比较固定长度系统行为序列的平均信息熵和一个预先给定的阈值来检测入侵行为 .论文还给出了该模型的训练算法 .这个检测算法的优点是准确率高 ,算法简单 ,占用的存储空间很小 。 展开更多
关键词 入侵检测 异常检测 隐马尔可夫模型(HMM) 信息熵
下载PDF
基于多假设跟踪的入侵场景构建研究 被引量:7
19
作者 李辉 郑庆华 +1 位作者 韩崇昭 管晓宏 《通信学报》 EI CSCD 北大核心 2005年第4期70-79,共10页
基于信息融合领域经典的多假设目标跟踪理论,设计了一种模糊化的多假设入侵场景构建方法;对入侵检测系统产生的报警,按照假设形成、模糊假设评价、假设管理的步骤进行自动组织和分析,形成可信攻击片段,并最终从可信攻击片段中自动构建... 基于信息融合领域经典的多假设目标跟踪理论,设计了一种模糊化的多假设入侵场景构建方法;对入侵检测系统产生的报警,按照假设形成、模糊假设评价、假设管理的步骤进行自动组织和分析,形成可信攻击片段,并最终从可信攻击片段中自动构建出黑客的入侵场景。在DARPA2000测试数据集上的试验表明,提出的方法是可行的、高效的。 展开更多
关键词 入侵检测 多假设跟踪 场景构建 信息融合
下载PDF
一种基于信息论模型的入侵检测特征提取方法 被引量:11
20
作者 宋勇 蔡志平 《电子科技大学学报》 EI CAS CSCD 北大核心 2018年第2期267-271,共5页
在网络入侵检测中,由于原始数据特征维度高和冗余特征多,导致入侵检测系统的存储负担增加,检测分类器性能降低。针对该问题本文提出了一种基于信息论模型的入侵检测特征提取方法。它以具有最大信息增益的特征为搜索起点,利用搜索策略和... 在网络入侵检测中,由于原始数据特征维度高和冗余特征多,导致入侵检测系统的存储负担增加,检测分类器性能降低。针对该问题本文提出了一种基于信息论模型的入侵检测特征提取方法。它以具有最大信息增益的特征为搜索起点,利用搜索策略和评估函数迭代调整数据集分类标记、已选取特征子集和候选特征三者之间的相关度,最后通过终止条件确定选取特征子集。以入侵检测样本数据集为实验数据,将该方法选取的特征向量运用到支持向量机分类算法中,在特征维度大幅度降低的情况下,检测精度变化很小。实验结果证明了本方法的有效性。 展开更多
关键词 关键词特征选择 信息熵 入侵检测 互信息 半监督
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部