期刊文献+
共找到402篇文章
< 1 2 21 >
每页显示 20 50 100
层次化网络安全威胁态势量化评估方法 被引量:342
1
作者 陈秀真 郑庆华 +1 位作者 管晓宏 林晨光 《软件学报》 EI CSCD 北大核心 2006年第4期885-897,共13页
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusiondetectionsystem)海量报警信息和网络性能指标,结合服务、主机本... 安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusiondetectionsystem)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法. 展开更多
关键词 网络安全 威胁评估模型 威胁指数 入侵检测系统 威胁态势
下载PDF
基于神经网络的入侵检测系统模型 被引量:41
2
作者 李鸿培 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第5期667-670,共4页
讨论了利用神经网络设计识别用户异常行为的入侵检测系统的方案,即提取用户正常行为样本的特征来构造用户正常行为的特征轮廓;用神经网络扫描系统的审计迹得到的检测样本与用户特征轮廓进行比较,以两者的偏差作为证据,并结合证据理... 讨论了利用神经网络设计识别用户异常行为的入侵检测系统的方案,即提取用户正常行为样本的特征来构造用户正常行为的特征轮廓;用神经网络扫描系统的审计迹得到的检测样本与用户特征轮廓进行比较,以两者的偏差作为证据,并结合证据理论来提高检测的正确率. 展开更多
关键词 神经网络 证据理论 入侵检测系统 计算机安全
下载PDF
基于KNN离群点检测和随机森林的多层入侵检测方法 被引量:76
3
作者 任家东 刘新倩 +2 位作者 王倩 何海涛 赵小林 《计算机研究与发展》 EI CSCD 北大核心 2019年第3期566-575,共10页
入侵检测系统能够有效地检测网络中异常的攻击行为,对网络安全至关重要.目前,许多入侵检测方法对攻击行为Probe(probing),U2R(user to root),R2L(remote to local)的检测率比较低.基于这一问题,提出一种新的混合多层次入侵检测模型,检... 入侵检测系统能够有效地检测网络中异常的攻击行为,对网络安全至关重要.目前,许多入侵检测方法对攻击行为Probe(probing),U2R(user to root),R2L(remote to local)的检测率比较低.基于这一问题,提出一种新的混合多层次入侵检测模型,检测正常和异常的网络行为.该模型首先应用KNN(K nearest neighbors)离群点检测算法来检测并删除离群数据,从而得到一个小规模和高质量的训练数据集;接下来,结合网络流量的相似性,提出一种类别检测划分方法,该方法避免了异常行为在检测过程中的相互干扰,尤其是对小流量攻击行为的检测;结合这种划分方法,构建多层次的随机森林模型来检测网络异常行为,提高了网络攻击行为的检测效果.流行的数据集KDD(knowledge discovery and data mining) Cup 1999被用来评估所提出的模型.通过与其他算法进行对比,该方法的准确率和检测率要明显优于其他算法,并且能有效地检测Probe,U2R,R2L这3种攻击类型. 展开更多
关键词 网络安全 入侵检测系统 KNN离群点检测 随机森林模型 多层次
下载PDF
网络入侵检测系统和防火墙集成的框架模型 被引量:44
4
作者 陈科 李之棠 《计算机工程与科学》 CSCD 2001年第2期26-28,36,共4页
本文首先分析了防火墙和网络入侵检测系统在网络安全体系中存在的不足 ,介绍了在CIDF的框架下建立的一个集成防火墙和入侵检测系统的模型 ,详细分析了这种集成给网络带来的安全性提高 。
关键词 防火墙 网络入侵检测系统 框架模型 网络安全 计算机网络
下载PDF
免疫机制在计算机网络入侵检测中的应用研究 被引量:31
5
作者 赵俊忠 黄厚宽 田盛丰 《计算机研究与发展》 EI CSCD 北大核心 2003年第9期1293-1299,共7页
首先对当前入侵检测中所应用的免疫机制进行了简要的介绍 ;接着 ,对迄今所提出的 3个基于免疫机制的入侵检测模型做了较为详细的描述和分析 ;最后 ,根据在免疫机制研究中的一些体验 ,提出了一些值得研究的机制和方向 。
关键词 计算机网络 网络安全 入侵检测 人工免疫系统
下载PDF
字符串匹配技术研究 被引量:26
6
作者 李雪莹 刘宝旭 许榕生 《计算机工程》 CAS CSCD 北大核心 2004年第22期24-26,共3页
简述了字符串匹配算法的研究进展,分析了Knuth- Morris-Pratt算法、Boyer-Moore算法以及Horspool、Wu & Manber和Aho-Corasick针对Boyer-Moore算法提出的多种改进算法,并基于网络安全应用中开放源码的NIDS系统——Snort2.0,对其中... 简述了字符串匹配算法的研究进展,分析了Knuth- Morris-Pratt算法、Boyer-Moore算法以及Horspool、Wu & Manber和Aho-Corasick针对Boyer-Moore算法提出的多种改进算法,并基于网络安全应用中开放源码的NIDS系统——Snort2.0,对其中几个算法进行评测,指出了实际应用中字符串匹配技术的关键点和解决办法,探讨了应用字符串匹配技术的NIDS的研发方向。 展开更多
关键词 字符串匹配 模式匹配 信息处理 Knuth-Morris-Pratt算法 Boycr-Moore算法
下载PDF
网络入侵检测系统的研究 被引量:18
7
作者 王晓程 刘恩德 谢小权 《计算机工程与科学》 CSCD 2000年第4期30-33,共4页
入侵检测是提高网络安全性的有效手段。本文介绍了入侵检测的原理和方法 ,并详尽分析了几个实际的网络入侵检测系统 ,最后简要总结了网络入侵检测系统的发展方向。
关键词 网络入侵检测系统 网络安全 计算机网络
下载PDF
神经网络在入侵检测系统中的应用 被引量:24
8
作者 刘美兰 姚京松 《计算机工程与应用》 CSCD 北大核心 1999年第6期37-38,42,共3页
该文介绍了入侵检测系统的作用、类型和原理,论述了神经网络应用于入促检测系统中的优势,提出了神经网络入侵检测系统的模型。
关键词 网络安全 入侵检测系统 神经网络 计算机网络
下载PDF
入侵检测系统利用信息熵检测网络攻击的方法 被引量:47
9
作者 夏秦 王志文 卢柯 《西安交通大学学报》 EI CAS CSCD 北大核心 2013年第2期14-19,46,共7页
针对传统入侵检测系统报警事件数量多、误报率高的问题,提出了一种基于信息熵的网络攻击检测方法。该方法利用雷尼熵对报警事件源IP地址、目标IP地址、源威胁度、目标威胁度以及数据报大小这5个属性香农熵的融合结果来表示网络状态,通... 针对传统入侵检测系统报警事件数量多、误报率高的问题,提出了一种基于信息熵的网络攻击检测方法。该方法利用雷尼熵对报警事件源IP地址、目标IP地址、源威胁度、目标威胁度以及数据报大小这5个属性香农熵的融合结果来表示网络状态,通过与正常网络状态的对比识别网络异常。真实攻击和人工合成攻击环境中的实验结果表明,该方法能在保持误报率低于1%的情况下命中率高于90%;与基于特征香农熵的攻击检测方法相比,该方法对攻击更敏感,最易检测出DoS攻击和主机入侵,其次是主机扫描和端口扫描,对蠕虫攻击的检测敏感度稍差。对比测试结果表明,该方法在提高命中率的同时,还能有效降低误报率。 展开更多
关键词 网络攻击 入侵检测系统 香农熵 雷尼熵
下载PDF
基于滥用检测和异常检测的入侵检测系统 被引量:12
10
作者 李恒华 田捷 +1 位作者 常琤 杨鑫 《计算机工程》 CAS CSCD 北大核心 2003年第10期14-16,共3页
随着Internet的高速发展,网络安全问题越来越引人注目。在层出不穷的黑客技术中,内部攻击始终占据着很大的成分;与此同时,现有的防火墙技术不能满足人们对网络安全的要求,因此所谓的入侵检测系统越来越多地引起了人们的重视。文章... 随着Internet的高速发展,网络安全问题越来越引人注目。在层出不穷的黑客技术中,内部攻击始终占据着很大的成分;与此同时,现有的防火墙技术不能满足人们对网络安全的要求,因此所谓的入侵检测系统越来越多地引起了人们的重视。文章介绍了一种异常检测方法和一种滥用检测方法,并根据所描述的方法构造了一个入侵检测系统,实验证明,该系统可以检测到已知的大部分的入侵行为。 展开更多
关键词 网络安全 入侵检测系统 异常检测 滥用检测
下载PDF
基于分布式及协同式网络入侵检测技术综述 被引量:29
11
作者 刘海燕 张钰 +1 位作者 毕建权 邢萌 《计算机工程与应用》 CSCD 北大核心 2018年第8期1-6,20,共7页
在当今信息化社会,网络入侵检测技术是信息安全保障领域的重点技术之一。随着大数据时代的到来,网络入侵检测技术正在向着多结构、多方法、多应用领域的方向发展。针对这个发展趋势,综述了网络入侵检测技术的最新研究情况,包括基本概念... 在当今信息化社会,网络入侵检测技术是信息安全保障领域的重点技术之一。随着大数据时代的到来,网络入侵检测技术正在向着多结构、多方法、多应用领域的方向发展。针对这个发展趋势,综述了网络入侵检测技术的最新研究情况,包括基本概念、系统模型、检测方法、应用领域等,其中重点分析了系统模型和检测算法的研究现状以及存在的问题,并提出发展趋势。同时,也介绍了大数据背景下网络入侵检测技术的新型应用领域。 展开更多
关键词 网络入侵检测 入侵检测系统 入侵检测算法 大数据
下载PDF
入侵检测技术在网络安全中的应用与研究 被引量:26
12
作者 王艳华 马志强 臧露 《信息技术》 2009年第6期41-44,共4页
随着计算机网络技术的发展,网络安全成为一个突出的问题。文中介绍了网络安全的概念和现状,分析网络安全的防范技术,着重探讨了入侵检测技术。入侵检测是网络安全和信息系统安全中的重要技术手段。本文对该技术的概念、分类和主要技术... 随着计算机网络技术的发展,网络安全成为一个突出的问题。文中介绍了网络安全的概念和现状,分析网络安全的防范技术,着重探讨了入侵检测技术。入侵检测是网络安全和信息系统安全中的重要技术手段。本文对该技术的概念、分类和主要技术方法进行了分析,给出了入侵检测系统的概念及工作流程。对目前比较热门的基于数据挖掘的入侵检测技术进行了深入的研究,并给出了基于相似度和孤立点挖掘算法的描述。 展开更多
关键词 网络安全 入侵检测技术 入侵检测系统 数据挖掘 孤立点挖掘
下载PDF
入侵防御系统研究 被引量:18
13
作者 吴海燕 蒋东兴 +1 位作者 程志锐 高国柱 《计算机工程与设计》 CSCD 北大核心 2007年第24期5844-5846,5866,共4页
入侵防御系统(IPS)是能够检测到任何攻击行为,包括已知和未知攻击,并能够有效地阻断攻击的硬件或者软件系统。讨论了入侵防御系统的概念和特征,分析了当前IPS的4种实现模型(在线模型、7层交换模型、7层防火墙模型和混合模型)的优缺点。... 入侵防御系统(IPS)是能够检测到任何攻击行为,包括已知和未知攻击,并能够有效地阻断攻击的硬件或者软件系统。讨论了入侵防御系统的概念和特征,分析了当前IPS的4种实现模型(在线模型、7层交换模型、7层防火墙模型和混合模型)的优缺点。为解决这些模型在同时提高网络性能和入侵检测准确度方面的难题,给出了一个基于WindFofce千兆网络数据控制卡的嵌入式入侵防御系统的实现实例。 展开更多
关键词 入侵防御系统 网络入侵防御系统 嵌入式入侵防御系统 高速网络 入侵检测系统 防火墙 网络安全
下载PDF
入侵检测系统中检测技术的研究 被引量:16
14
作者 赵俊忠 游林 +2 位作者 徐茂智 孙善利 黄厚宽 《计算机工程与应用》 CSCD 北大核心 2005年第2期11-13,89,共4页
该文从基于专家系统的技术、基于统计分析的技术和基于生物模拟的技术3个方面对入侵检测技术的研究进行了介绍,并对它们各自的特点、优势和不足进行了分析,最后,给出了当前的研究热点。
关键词 计算机网络 网络安全 入侵检测系统 检测技术
下载PDF
入侵检测技术的研究现状及其发展 被引量:21
15
作者 毕战科 许胜礼 《软件导刊》 2010年第11期152-154,共3页
在对当前主流入侵检测技术及系统进行详细研究分析的基础上,提出了面临亟待解决的问题,并对其现状和未来发展趋势进行阐述。同时对目前市场上一些较有影响的入侵检测产品也给与了一定的介绍,以供用户参考。
关键词 网络安全 入侵检测技术 入侵检测系统(IDS)
下载PDF
基于分层结构的网络入侵检测技术的研究和实现 被引量:2
16
作者 张勇 张德运 +1 位作者 李胜磊 蒋旭宪 《小型微型计算机系统》 CSCD 北大核心 2001年第1期41-44,共4页
本文分析了传统的网络入侵技术 ,并依据网络的分层结构 ,利用代理、专家系统、免疫系统等技术提出了一种基于分层结构的网络入侵检测技术 ,而且采用了一种分布式的处理方式 (包括本地主机和代理之间 ) .形成了一套功能强大的入侵检测框架 .
关键词 网络安全 入侵检测系统 代理 专家系统
下载PDF
电力信息网络安全态势评估方法 被引量:20
17
作者 于海 李峰 +1 位作者 霍英哲 尹晓华 《科学技术与工程》 北大核心 2021年第9期3642-3648,共7页
电力信息网络安全态势评估是当今网络安全领域研究中的热门领域。但现有基于神经网络的网络安全态势评估方法效率较低,且容易陷入局部最优导致评估精度不高。提出一种改进人工蜂群优化神经网络的网络安全态势评估方法。首先,通过引入混... 电力信息网络安全态势评估是当今网络安全领域研究中的热门领域。但现有基于神经网络的网络安全态势评估方法效率较低,且容易陷入局部最优导致评估精度不高。提出一种改进人工蜂群优化神经网络的网络安全态势评估方法。首先,通过引入混沌序列改进人工蜂群算法提高蜂群的多样性,使其具备更强大的全局搜索能力。然后,利用改进的蜂群算法代替反向传播算法来优化神经网络的各权值参数。最后,新方法对真实的电力信息网络攻击实验进行了安全态势评估预测。与传统的评估方法相比,基于改进的人工蜂群和神经网络的安全评估方法提高了安全评估精度,加快了收敛速度。 展开更多
关键词 网络安全态势评估 神经网络 人工蜂群算法 混沌序列 入侵检测系统
下载PDF
BIC评分贝叶斯网络模型及其应用 被引量:16
18
作者 王书海 刘刚 綦朝晖 《计算机工程》 CAS CSCD 北大核心 2008年第15期229-230,233,共3页
针对入侵检测系统漏报率、误报率高的缺点,以贝叶斯信息标准(BIC)评分函数为尺度,结合爬山搜索算法,降低朴素贝叶斯网络模型的强独立性假设,提出更符合实际情形的BIC评分贝叶斯网络模型。对模型进行验证和性能分析,实验结果表明,基于BI... 针对入侵检测系统漏报率、误报率高的缺点,以贝叶斯信息标准(BIC)评分函数为尺度,结合爬山搜索算法,降低朴素贝叶斯网络模型的强独立性假设,提出更符合实际情形的BIC评分贝叶斯网络模型。对模型进行验证和性能分析,实验结果表明,基于BIC评分函数的贝叶斯网络模型对行为特征渐变的DoS攻击和刺探攻击具有较高识别率。 展开更多
关键词 贝叶斯网络 BIC评分函数 入侵检测系统
下载PDF
一个基于专家系统的入侵检测系统的实现 被引量:5
19
作者 郭瑜 孙毅 万芳 《系统工程与电子技术》 EI CSCD 北大核心 2001年第12期84-85,100,共3页
入侵检测系统是传统被动方式的网络安全检测手段的重要补充 ,它是一种主动、实时、自动检测入侵行为的工具和手段。本文论述了两种入侵检测方法———异常行为检测方法和比较学习检测方法的基本原理 ,同时根据这两种网络安全检测方法 ,... 入侵检测系统是传统被动方式的网络安全检测手段的重要补充 ,它是一种主动、实时、自动检测入侵行为的工具和手段。本文论述了两种入侵检测方法———异常行为检测方法和比较学习检测方法的基本原理 ,同时根据这两种网络安全检测方法 ,采用专家系统技术 ,构筑了一个实际的网络监控系统的具体实现 。 展开更多
关键词 网络安全 计算机安全 入侵探测 专家系统 计算机网络
下载PDF
数据挖掘在网络入侵检测系统中的应用 被引量:15
20
作者 王杰 李冬梅 《微计算机信息》 北大核心 2006年第04X期73-75,共3页
本文论述了入侵检测系统的基本概念,在分析了现阶段入侵检测系统存在问题的基础上,提出了一个基于数据挖掘技术的入侵检测系统,其中主要采用了相联规则中的Apriroi算法挖掘入侵模式。该系统实现了规则库的自动更新,极大地提高了系统的... 本文论述了入侵检测系统的基本概念,在分析了现阶段入侵检测系统存在问题的基础上,提出了一个基于数据挖掘技术的入侵检测系统,其中主要采用了相联规则中的Apriroi算法挖掘入侵模式。该系统实现了规则库的自动更新,极大地提高了系统的整体性能。 展开更多
关键词 网络安全 入侵检测系统 数据挖掘
下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部