期刊文献+
共找到2,596篇文章
< 1 2 130 >
每页显示 20 50 100
网络安全入侵检测:研究综述 被引量:370
1
作者 蒋建春 马恒太 +1 位作者 任党恩 卿斯汉 《软件学报》 EI CSCD 北大核心 2000年第11期1460-1466,共7页
入侵检测是近年来网络安全研究的热点 .首先说明入侵检测的必要性 ,并给出入侵检测的概念和模型 ,概述了多种入侵检测方法及体系结构 .最后 ,讨论了该领域当前存在的问题及今后的研究方向 .
关键词 网络安全 入侵检测 INTERNET网 机器学习
下载PDF
移动ad hoc网络安全综述 被引量:63
2
作者 易平 蒋嶷川 +1 位作者 张世永 钟亦平 《电子学报》 EI CAS CSCD 北大核心 2005年第5期893-899,共7页
 移动adhoc网络是由移动节点自组织形成的网络,由于其动态拓扑、无线通信的特点,容易遭受各种安全威胁.该文介绍了移动adhoc网络安全研究的最新研究进展.首先从传输信道、移动节点、动态拓扑、安全机制、路由协议几方面,分析了移动adho...  移动adhoc网络是由移动节点自组织形成的网络,由于其动态拓扑、无线通信的特点,容易遭受各种安全威胁.该文介绍了移动adhoc网络安全研究的最新研究进展.首先从传输信道、移动节点、动态拓扑、安全机制、路由协议几方面,分析了移动adhoc网络的安全弱点,然后将移动adhoc网络安全方面的研究分为三个方向:密钥分配与管理、入侵检测、增强合作.对每个方向内一些典型安全方案也进行了分类论述,同时分析了各种方案的优点和缺点,并进行了综合比较.文中阐明了目前协议存在的一些问题并提出了相应的改进方法,最后指出了下一步研究方向. 展开更多
关键词 计算机网络 信息安全 移动 AD HOC 网络 密钥管理 入侵检测 增强合作
下载PDF
入侵诱骗模型的研究与建立 被引量:49
3
作者 夏春和 吴震 +1 位作者 赵勇 王海泉 《计算机应用研究》 CSCD 北大核心 2002年第4期76-79,共4页
分析了入侵诱骗的实现方式 ,形式化地定义了入侵诱骗系统 ,提出了入侵诱骗的体系结构 ,引入了入侵行为重定向的概念 ,将入侵检测和入侵诱骗有机地结合起来 ,弥补了“HoneyPot”的守株待兔的不足 ,对入侵诱骗系统做出了总体设计 。
关键词 入侵诱骗模型 网络安全 HONEYPOT 计算机网络
下载PDF
计算机网络信息安全及其防护对策 被引量:68
4
作者 陈卓 《中国卫生信息管理杂志》 2011年第3期44-47,共4页
计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想"看"到一些关心的数据或者信... 计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想"看"到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。 展开更多
关键词 计算机网络 信息安全 黑客 网络入侵 防护
下载PDF
免疫机制在计算机网络入侵检测中的应用研究 被引量:31
5
作者 赵俊忠 黄厚宽 田盛丰 《计算机研究与发展》 EI CSCD 北大核心 2003年第9期1293-1299,共7页
首先对当前入侵检测中所应用的免疫机制进行了简要的介绍 ;接着 ,对迄今所提出的 3个基于免疫机制的入侵检测模型做了较为详细的描述和分析 ;最后 ,根据在免疫机制研究中的一些体验 ,提出了一些值得研究的机制和方向 。
关键词 计算机网络 网络安全 入侵检测 人工免疫系统
下载PDF
基于防火墙日志的网络安全审计系统研究与实现 被引量:35
6
作者 李承 王伟钊 +2 位作者 程立 汪为农 李家滨 《计算机工程》 CAS CSCD 北大核心 2002年第6期17-19,共3页
网络安全审计系统是网络安全体系中的重要一环,最近国内外的研究工作表明,传统操作系统中的安全审计系统在检测网络入侵方面的能力非常有限。为此,上海交通大学网络中心研究开发了一个基于防火墙日志的网络安全审计系统——NAFL (Netowr... 网络安全审计系统是网络安全体系中的重要一环,最近国内外的研究工作表明,传统操作系统中的安全审计系统在检测网络入侵方面的能力非常有限。为此,上海交通大学网络中心研究开发了一个基于防火墙日志的网络安全审计系统——NAFL (Netowrk security Audit system based on Firewall Log),该系统强调了TCP/IP协议栈底层行为的安全审计,弥补了传统安全审计系统的不足。 展开更多
关键词 计算机网络 入侵检测系统 防火墙日志 网络安全审计系统
下载PDF
基于自编码网络特征降维的轻量级入侵检测模型 被引量:57
7
作者 高妮 高岭 +1 位作者 贺毅岳 王海 《电子学报》 EI CAS CSCD 北大核心 2017年第3期730-739,共10页
基于支持向量机(SVM)的入侵检测方法受时间和空间复杂度约束,在高维特征空间计算时面临"维数灾害"的问题.为此,本文提出一种基于自编码网络的支持向量机入侵检测模型(AN-SVM).首先,该模型采用多层无监督的限制玻尔兹曼机(RBM... 基于支持向量机(SVM)的入侵检测方法受时间和空间复杂度约束,在高维特征空间计算时面临"维数灾害"的问题.为此,本文提出一种基于自编码网络的支持向量机入侵检测模型(AN-SVM).首先,该模型采用多层无监督的限制玻尔兹曼机(RBM)将高维、非线性的原始数据映射至低维空间,建立高维空间和低维空间的双向映射自编码网络结构,进而运用基于反向传播网络的自编码网络权值微调算法重构低维空间数据的最优高维表示,从而获得原始数据的相应最优低维表示;最后,采用SVM分类算法对所学习到的最优低维表示进行入侵识别.实验结果表明,AN-SVM模型降低了入侵检测模型中分类的训练时间和测试时间,并且分类效果优于传统算法,是一种可行且高效的轻量级入侵检测模型. 展开更多
关键词 特征降维 自编码网络 限制玻尔兹曼机 支持向量机 入侵检测
下载PDF
基于分布协作式代理的网络入侵检测技术的研究与实现 被引量:21
8
作者 张勇 张德运 李胜磊 《计算机学报》 EI CSCD 北大核心 2001年第7期736-741,共6页
近年来 ,网络攻击变得越来越普遍 ,也越来越难于防范 .传统的技术如防火墙难于满足目前网络安全的需要 ,一项新的网络安全技术——网络入侵检测技术被提出 ,它能很好地解决其它技术的不足 .但是目前的入侵检测技术在入侵检测的准确性和... 近年来 ,网络攻击变得越来越普遍 ,也越来越难于防范 .传统的技术如防火墙难于满足目前网络安全的需要 ,一项新的网络安全技术——网络入侵检测技术被提出 ,它能很好地解决其它技术的不足 .但是目前的入侵检测技术在入侵检测的准确性和可靠性上还存在问题 .为此 ,文中提出了一套新的基于分布协作式代理的网络入侵检测技术 .这项技术通过代理的协同工作来阻止本地主机和整个网络的入侵行为 ,并且能够发现入侵者的入侵线路 ,这样就为彻底根除入侵提供了手段 .该项技术通过实践的测试 ,表现出了良好的性能 。 展开更多
关键词 网络安全 入侵检测 计算机网络 分布协作式代理 防火墙
下载PDF
大数据时代计算机网络安全防御系统设计研究分析 被引量:44
9
作者 任恒妮 《电子设计工程》 2018年第12期59-63,共5页
为了能够有效提高在大数据时代的计算机网络安全防御能力,就对大数据中心应用的功能进行了全面的分析,创建完善的计算网络安全防御系统。首先对现代计算机网络安全隐患的因素进行全面的分析,之后引入现代网络安全技术及解决方案、入侵... 为了能够有效提高在大数据时代的计算机网络安全防御能力,就对大数据中心应用的功能进行了全面的分析,创建完善的计算网络安全防御系统。首先对现代计算机网络安全隐患的因素进行全面的分析,之后引入现代网络安全技术及解决方案、入侵检测技术等相应的技术,从而实现大数据时代背景下的计算机网络安全防御系统的设计。在实现系统设计之后,对系统进行相应的检测,通过检测结果表示,本文所设计的计算机网络安全防御系统能够对网络中存在的安全威胁进行主动的发现并且对其有效的阻止,从而保证网络能够正常的安全运行。计算网络安全防御系统还能够为今后网络安全保护提供有效的思路,实现安全防御的进一步扩展。 展开更多
关键词 大数据时代 网络安全 防御系统 入侵检测
下载PDF
浅谈网络安全技术 被引量:42
10
作者 张琳 黄仙姣 《电脑知识与技术》 2006年第4期101-102,共2页
随着网络技术的迅猛发展,计算机网络安全要求越来越迫切,越来越重要。本文概括介绍了网络安全方面所使用的各种技术,并对每种技术进行了分析。
关键词 网络安全 防火墙 网络扫描 入侵检测 数据加密 黑客诱骗
下载PDF
蜜罐及蜜网技术研究进展 被引量:35
11
作者 程杰仁 殷建平 +1 位作者 刘运 钟经伟 《计算机研究与发展》 EI CSCD 北大核心 2008年第z1期375-378,共4页
蜜罐及蜜网是网络安全领域的研究热点与核心技术,近年来得到了广泛的关注和快速的发展.提出了蜜罐及蜜网技术所面临的挑战.从蜜罐和蜜网的概念及其关键技术等方面对其研究进展进行综述评论.认为系统伪装、体系结构、多源信息融合、攻击... 蜜罐及蜜网是网络安全领域的研究热点与核心技术,近年来得到了广泛的关注和快速的发展.提出了蜜罐及蜜网技术所面临的挑战.从蜜罐和蜜网的概念及其关键技术等方面对其研究进展进行综述评论.认为系统伪装、体系结构、多源信息融合、攻击分析与特征提取以及计算机取证与法律等问题是目前蜜罐及蜜网研究的关键问题,并讨论了这些问题可能采取的方法.最后对研究的方向进行了展望. 展开更多
关键词 蜜罐 蜜网 网络安全 入侵检测 预警
下载PDF
分布式入侵检测技术的研究 被引量:20
12
作者 柴平渲 龚向阳 程时端 《北京邮电大学学报》 EI CAS CSCD 北大核心 2002年第2期68-73,共6页
为了使网络安全管理方便、安全产品功能容易扩展 ,在对其它安全产品进行分析、借鉴并参考了 CIDF的基础上 ,提出了一种综合、开放的分布式入侵检测框架 ,介绍了一个已实现了的、基于这个框架的入侵检测系统 .
关键词 分布式和侵检测技术 计算机网络 通信网 网络安全
下载PDF
基于主动学习和TCM-KNN方法的有指导入侵检测技术 被引量:31
13
作者 李洋 方滨兴 +1 位作者 郭莉 田志宏 《计算机学报》 EI CSCD 北大核心 2007年第8期1464-1473,共10页
有指导网络入侵检测技术是网络安全领域研究的热点和难点内容,但目前仍然存在着对建立检测模型的数据要求过高、训练数据的标记需要依赖领域专家以及因此而导致的工作量及难度过大和实用性不强等问题,而当前的研究工作很少涉及到这些问... 有指导网络入侵检测技术是网络安全领域研究的热点和难点内容,但目前仍然存在着对建立检测模型的数据要求过高、训练数据的标记需要依赖领域专家以及因此而导致的工作量及难度过大和实用性不强等问题,而当前的研究工作很少涉及到这些问题的解决办法.基于TCM-KNN数据挖掘算法,提出了一种有指导入侵检测的新方法,并且采用主动学习的方法,选择使用少量高质量的训练样本进行建模从而高效地完成入侵检测任务.实验结果表明:其相对于传统的有指导入侵检测方法,在保证较高检测率的前提下,有效地降低了误报率;在采用选择后的训练集以及进行特征选择等优化处理后,其性能没有明显的削减,因而更适用于现实的网络应用环境. 展开更多
关键词 网络安全 入侵检测 TCM-KNN算法 主动学习 数据挖掘
下载PDF
引入偏移量递阶控制的网络入侵HHT检测算法 被引量:40
14
作者 章武媚 陈庆章 《计算机科学》 CSCD 北大核心 2014年第12期107-111,共5页
在强干扰背景低信噪比下对网络潜质入侵信号的准确检测是决定网络安全的关键。传统的Hilbert-Huang变换(HHT)入侵信号检测算法在求解入侵信号的瞬时频率特征时,因包络线失真引起的边界控制误差,会造成频谱泄漏,从而导致检测性能较差。... 在强干扰背景低信噪比下对网络潜质入侵信号的准确检测是决定网络安全的关键。传统的Hilbert-Huang变换(HHT)入侵信号检测算法在求解入侵信号的瞬时频率特征时,因包络线失真引起的边界控制误差,会造成频谱泄漏,从而导致检测性能较差。提出了一种基于时间-频率联合分布特征和偏移量递阶控制HHT匹配的网络入侵信号检测算法,即构建网络潜质入侵数学演化模型,把复杂的入侵信号分解成IMF单频信号,得到入侵检测系统的状态转移方程,基于Hilbert变换对入侵信号进行离散解析化处理,构建入侵信号解析模型。对每个入侵信号经验模态分解后的解析模型IMF分量用Hilbert变换进行谱分析,通过递阶控制调整HHT频谱偏移,将残差信号投影与入侵信号的Hilbert边际谱进行匹配,减小包络线失真引起的边界控制误差,抑制频谱泄漏,实现对入侵信号的精确检测和参数估计。实验表明,该算法进行网络入侵信号检测时,具有较强的抗干扰性,能从低信噪比背景下有效检测出入侵信号,检测性能有较大提高。 展开更多
关键词 网络入侵 检测算法 递阶控制
下载PDF
高速网络入侵检测系统负载均衡策略与算法分析 被引量:29
15
作者 蒋文保 郝双 +1 位作者 戴一奇 刘庭华 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第1期106-110,共5页
为了解决高速网络入侵检测系统(n IDS)的性能瓶颈问题,提出了可用于n IDS的负载均衡策略和算法。在阐述基于多引擎并行处理的n IDS框架的基础上,提出和分析了3种实用的n IDS负载均衡策略,重点论述了一种基于流的动态负载均衡算法——FDL... 为了解决高速网络入侵检测系统(n IDS)的性能瓶颈问题,提出了可用于n IDS的负载均衡策略和算法。在阐述基于多引擎并行处理的n IDS框架的基础上,提出和分析了3种实用的n IDS负载均衡策略,重点论述了一种基于流的动态负载均衡算法——FDLB算法。该算法依据通过动态反馈和预测机制得到的当前引擎负载情况,以一个会话为分配单位,将新的网络数据包分发给当前负载最小的引擎。实验结果表明,在大流量多引擎情况下,FDLB算法的负载均衡效果要比轮转算法好得多。 展开更多
关键词 网络安全 入侵检测 负载均衡 高速网络
原文传递
入侵检测系统评估环境的设计与实现 被引量:25
16
作者 蔡忠闽 孙国基 +1 位作者 卫军胡 管晓宏 《系统仿真学报》 CAS CSCD 2002年第3期377-380,共4页
入侵检测系统(IDS)的评估和开发都需要一个仿真网络环境。功能完整的IDS评估环境,不需经大的改动就可以直接用于IDS的测试开发。本文从IDS评估的角度,对这样的仿真网络环境进行了讨论,设计得到的评估环境也可用于IDS的开发过程。在给出... 入侵检测系统(IDS)的评估和开发都需要一个仿真网络环境。功能完整的IDS评估环境,不需经大的改动就可以直接用于IDS的测试开发。本文从IDS评估的角度,对这样的仿真网络环境进行了讨论,设计得到的评估环境也可用于IDS的开发过程。在给出IDS的性能指标之后,我们提出了IDS评估环境框架,并以该框架为基础,对评估环境中的网络流量仿真、主机使用仿真和网络攻击仿真等几个关键技术问题进行了深入研究,在文章的最后,给出了对我们单位开发的IDS进行测试的一些结果,测试在我们搭建的一个基本评估环境中进行。 展开更多
关键词 入侵检测系统 网络安全 评估环境 设计 计算机仿真 计算机网络
下载PDF
基于数据挖掘的网络状态异常检测 被引量:35
17
作者 周鹏 熊运余 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2017年第5期1269-1273,共5页
针对目前网络状态异常行为检测正确率低的问题,提出一种基于数据挖掘的网络状态异常检测模型.首先提取网络状态信号,通过小波变换对信号进行预处理,并提取网络状态异常检测的特征;然后通过回声状态网络对网络状态异常检测进行建模,并通... 针对目前网络状态异常行为检测正确率低的问题,提出一种基于数据挖掘的网络状态异常检测模型.首先提取网络状态信号,通过小波变换对信号进行预处理,并提取网络状态异常检测的特征;然后通过回声状态网络对网络状态异常检测进行建模,并通过遗传算法对回声状态网络的参数进行优化;最后采用网络状态异常数据集对模型的有效性进行测试.测试结果表明,数据挖掘技术可以准确检测各种网络状态异常行为. 展开更多
关键词 网络异常 数据挖掘 检测模型 入侵行为
下载PDF
一种与入侵检测互动的Internet安全防范系统 被引量:14
18
作者 张颖 王辉 《计算机工程与应用》 CSCD 北大核心 2003年第7期168-169,182,共3页
基于对目前网络安全状况和技术发展的思考,该文对传统的参考监视器模型做了改进,据此提出了一种高性能Internet安全防范系统,并探讨了如何通过状态检查和入侵检测的互动与集成来实施该系统。
关键词 网络安全 入侵检测 安全防范系统 参考监视器 INTERNET 防火墙
下载PDF
An immunity based network security risk estimation 被引量:30
19
作者 LI Tao 《Science in China(Series F)》 2005年第5期557-578,共22页
According to the relationship between the antibody concentration and the pathogen intrusion intensity, here we present an immunitybased model for the network security risk estimation (Insre). In Insre, the concepts ... According to the relationship between the antibody concentration and the pathogen intrusion intensity, here we present an immunitybased model for the network security risk estimation (Insre). In Insre, the concepts and formal definitions of self, nonself, antibody, antigen and lymphocyte in the network security domain are given. Then the mathematical models of the selftolerance, the clonal selection, the lifecycle of mature lymphocyte, immune memory and immune surveillance are established. Building upon the above models, a quantitative computation model for network security risk estimation, which is based on the calculation of antibody concentration, is thus presented. By using Insre, the types and intensity of network attacks, as well as the risk level of network security, can be calculated quantitatively and in real-time. Our theoretical analysis and experimental results show that Insre is a good solution to real-time risk evaluation for the network security. 展开更多
关键词 artificial immune system intrusion detection network security risk estimation
原文传递
K-means聚类算法在入侵检测中的应用 被引量:23
20
作者 李洋 《计算机工程》 CAS CSCD 北大核心 2007年第14期154-156,共3页
提出了一种基于聚类分析方法构建入侵检测库的模型,实现了按K-平均值方法建立入侵检测库并据此划分安全等级的思想。该检测系统的建立不依赖于经验数据,能自动依据原有数据对入侵行为进行重新划分。仿真实验表明,该方法具有较强的实用... 提出了一种基于聚类分析方法构建入侵检测库的模型,实现了按K-平均值方法建立入侵检测库并据此划分安全等级的思想。该检测系统的建立不依赖于经验数据,能自动依据原有数据对入侵行为进行重新划分。仿真实验表明,该方法具有较强的实用性和自适应功能。 展开更多
关键词 网络安全 入侵检测 数据挖掘 聚类分析 K-平均值
下载PDF
上一页 1 2 130 下一页 到第
使用帮助 返回顶部