期刊文献+
共找到41篇文章
< 1 2 3 >
每页显示 20 50 100
入侵检测系统中的协议分析子系统的设计和实现 被引量:12
1
作者 李佳静 徐辉 潘爱民 《计算机工程与应用》 CSCD 北大核心 2003年第12期152-155,共4页
对于一个网络入侵检测系统,协议分析主要有三方面的作用:为检测引擎提供输入,提高检测的有效性,提高检测效率。对于这些功能,该文论述的协议分析子系统对应有三个功能模块:基本协议数据解析模块,包括对数据包各个头部字段的解析;上下文... 对于一个网络入侵检测系统,协议分析主要有三方面的作用:为检测引擎提供输入,提高检测的有效性,提高检测效率。对于这些功能,该文论述的协议分析子系统对应有三个功能模块:基本协议数据解析模块,包括对数据包各个头部字段的解析;上下文相关的数据关联模块,包括IP分片合并和TCP会话重组;应用层协议分析模块,包括对常见应用协议数据的关键字段的提取和分析。文章的最后给出了系统的应用层协议分析的性能测试数据。 展开更多
关键词 入侵检测 协议分析 TCP/IP协议栈 Splay树 IP分片
下载PDF
一种基于Internet的电子政务安全解决方案 被引量:9
2
作者 王志明 李涛 +2 位作者 胡晓勤 刘颖娜 黄锐 《计算机应用研究》 CSCD 北大核心 2006年第3期102-104,共3页
提出了一种基于Internet的电子政务安全解决方案,该解决方案采用身份认证技术和传输加密技术确保身份认证和数据传输安全;采用灾难恢复技术最大限度地降低大规模灾难事件的发生带来的损失;采用入侵检测和防火墙技术确保网络环境的安全性... 提出了一种基于Internet的电子政务安全解决方案,该解决方案采用身份认证技术和传输加密技术确保身份认证和数据传输安全;采用灾难恢复技术最大限度地降低大规模灾难事件的发生带来的损失;采用入侵检测和防火墙技术确保网络环境的安全性;采用文件存储加密保证服务器被攻占后数据不被窃取;数字水印日志系统的实现确保电子政务系统日志的权威性、不可否认性以及完整性。 展开更多
关键词 身份认证 数字签名 灾难恢复 入侵检测 数字水印
下载PDF
基于时变加权马尔科夫链的网络异常检测模型 被引量:10
3
作者 王笑 戚湧 李千目 《计算机科学》 CSCD 北大核心 2017年第9期136-141,161,共7页
随着互联网技术的迅猛发展,网络入侵事件日益频发,入侵检测对于保障网络安全具有重要意义。针对网络入侵检测的迫切需求,提出一种基于时变加权马尔科夫链的网络异常检测模型,使用组合状态转移概率矩阵来描述状态转移。利用DARPA 2000数... 随着互联网技术的迅猛发展,网络入侵事件日益频发,入侵检测对于保障网络安全具有重要意义。针对网络入侵检测的迫切需求,提出一种基于时变加权马尔科夫链的网络异常检测模型,使用组合状态转移概率矩阵来描述状态转移。利用DARPA 2000数据集在NT系统上重放时产生的事件log作为实验数据以验证该模型的效果,并与普通时变加权马尔科夫链模型进行比较,仿真实验结果表明该模型能够对网络进行实时入侵检测,具有较高的准确性和较强的鲁棒性,并且能够有效降低误测率和漏测率。 展开更多
关键词 网络安全 加权马尔科夫 时变模型 入侵检测
下载PDF
基于免疫的自适应性网络入侵检测模型设计 被引量:5
4
作者 鱼静 戴宗友 王峰 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第11期1372-1376,共5页
自然免疫系统与计算机安全问题有很多相似性,两者主要工作都是如何区分“自我”与“非我”。文章根据人工免疫的原理、体系结构,建立了一种基于免疫原理的自适应性网络入侵检测系统模型,以改进现有网络入侵检测系统的性能;详细给出了该... 自然免疫系统与计算机安全问题有很多相似性,两者主要工作都是如何区分“自我”与“非我”。文章根据人工免疫的原理、体系结构,建立了一种基于免疫原理的自适应性网络入侵检测系统模型,以改进现有网络入侵检测系统的性能;详细给出了该模型在计算机中的数学描述、系统结构及具体实现;并在网络环境下完成了模拟攻击实验。 展开更多
关键词 网络安全 免疫 入侵检测 自适应性
下载PDF
基于免疫的入侵检测模型中空洞的分析及对策 被引量:5
5
作者 鱼静 王峰 《计算机应用》 CSCD 北大核心 2008年第6期1407-1410,共4页
根据人工免疫的原理、体系结构,建立了一种新的基于免疫原理的分布式网络入侵检测系统模型。该模型中存在着检测子集合无法检测到的非我——"空洞"。"空洞"会导致模型性能的下降,漏报率的增高。在详细分析了"... 根据人工免疫的原理、体系结构,建立了一种新的基于免疫原理的分布式网络入侵检测系统模型。该模型中存在着检测子集合无法检测到的非我——"空洞"。"空洞"会导致模型性能的下降,漏报率的增高。在详细分析了"空洞"产生的原因以及"空洞"的相关特性后,给出了减少"空洞"的对策,并用模拟试验的方式验证了不同形状的检测子可以有效弥补"空洞",从而使系统的漏报率下降。 展开更多
关键词 人工免疫 入侵检测 网络安全 检测子 空洞
下载PDF
单相UPQC控制系统的数学建模和仿真 被引量:2
6
作者 戴瑜兴 张义兵 陈际达 《湘潭矿业学院学报》 2004年第1期58-62,共5页
针对目前广泛研究的有源电力滤波器存在不能同时补偿市电谐波电流和负载侧谐波电压的问题,设计一种单相UPQC,分析其工作原理,建立该装置的控制系统的数学模型,并进行了仿真实验研究.仿真结果表明:采用这种单相UP QC,不仅可以抑制非线性... 针对目前广泛研究的有源电力滤波器存在不能同时补偿市电谐波电流和负载侧谐波电压的问题,设计一种单相UPQC,分析其工作原理,建立该装置的控制系统的数学模型,并进行了仿真实验研究.仿真结果表明:采用这种单相UP QC,不仅可以抑制非线性负载所产生的谐波,而且可有效提高负载侧的供电质量.图8,表1,参8. 展开更多
关键词 有源电力滤波器 谐波电流 指令信号 检测
下载PDF
数据挖掘在网络入侵检测系统中的应用 被引量:3
7
作者 张里 彭小峰 《重庆工学院学报(自然科学版)》 2008年第8期135-138,143,共5页
论述了入侵检测系统的基本概念、分类,针对目前入侵检测系统中存在的问题,建立了一个基于数据挖掘技术的入侵检测系统模型,并介绍了该系统模型的组成及工作原理.
关键词 数据挖掘 网络安全 入侵检测
下载PDF
基于序列模式发现的恶意行为检测方法 被引量:3
8
作者 王新志 孙乐昌 +1 位作者 张旻 陈韬 《计算机工程》 CAS CSCD 北大核心 2011年第24期1-3,共3页
为有效预防变形病毒和新出现的恶意软件,提出一种基于序列模式发现的恶意行为静态检测方法。将恶意代码转换为汇编代码,对其进行预处理,采用类Apriori算法完成序列模式发现,并去除正常模式,得到可用于未知恶意代码检测的模式集合。实验... 为有效预防变形病毒和新出现的恶意软件,提出一种基于序列模式发现的恶意行为静态检测方法。将恶意代码转换为汇编代码,对其进行预处理,采用类Apriori算法完成序列模式发现,并去除正常模式,得到可用于未知恶意代码检测的模式集合。实验结果表明,该方法的正确率较高、漏报率较低。 展开更多
关键词 恶意行为检测 序列模式发现 软件行为 汇编指令 静态检测
下载PDF
基于免疫的入侵检测系统中检测子集分布策略 被引量:3
9
作者 鱼静 戴宗友 王峰 《计算机工程与设计》 CSCD 北大核心 2010年第11期2435-2438,共4页
为了提高现有的入侵检测系统的鲁棒性及对未知入侵的检测能力,根据免疫的原理、体系结构,建立了一种新的基于免疫原理的分布式入侵检测系统模型。在该模型中,检测子集如何在各个分布式节点上合理的分配将在很大程度上影响系统的性能。... 为了提高现有的入侵检测系统的鲁棒性及对未知入侵的检测能力,根据免疫的原理、体系结构,建立了一种新的基于免疫原理的分布式入侵检测系统模型。在该模型中,检测子集如何在各个分布式节点上合理的分配将在很大程度上影响系统的性能。在分析了影响检测子集分布空间因素的基础上,从理论上研究了分布策略的优劣,给出了一种可行的将具有部分重复检测空间的检测子尽量分配到不同检测节点的方法。实验结果表明,与单纯的顺序分配相比该策略能在部分检测节点失效时系统依然维持较高的检测率。 展开更多
关键词 人工免疫 入侵检测 网络安全 分布式 检测子 鲁棒性
下载PDF
一种采用粗糙集和遗传算法的支持向量机 被引量:3
10
作者 张小琴 贾郭军 《山西师范大学学报(自然科学版)》 2013年第1期35-38,共4页
传统的支持向量机(SVM)已被广泛应用.但在实际应用中,高维的特征向量影响了分类的速度,同时特征的选择影响了的分类的精度.为了提高SVM的分类速度和精度,提出使用粗糙集进行降维,使用遗传算法进行特征选择.将应用了此方法的SVM用于网络... 传统的支持向量机(SVM)已被广泛应用.但在实际应用中,高维的特征向量影响了分类的速度,同时特征的选择影响了的分类的精度.为了提高SVM的分类速度和精度,提出使用粗糙集进行降维,使用遗传算法进行特征选择.将应用了此方法的SVM用于网络入侵检测中,实验表明该方法有效地改善了支持向量机的分类性能. 展开更多
关键词 支持向量机(SVM) 粗糙集 遗传算法 入侵检测
下载PDF
指令级功耗特征的硬件木马检测高效机器学习 被引量:2
11
作者 李莹 陈岚 佟鑫 《中国科学院大学学报(中英文)》 CSCD 北大核心 2021年第4期494-502,共9页
由于半导体产业的设计和外包代工制造全球化趋势,使得集成电路容易受到硬件木马造成的严峻威胁。基于电路退化模型等的隐秘硬件木马通常将恶意行为隐藏在正常的芯片行为中,从而难以被传统的测试和验证方法发现。建立一个高效的机器学习... 由于半导体产业的设计和外包代工制造全球化趋势,使得集成电路容易受到硬件木马造成的严峻威胁。基于电路退化模型等的隐秘硬件木马通常将恶意行为隐藏在正常的芯片行为中,从而难以被传统的测试和验证方法发现。建立一个高效的机器学习框架,利用指令级侧信道功耗特征对无木马和插入木马的芯片电路进行分类。算法模型采用不同的指令和木马构造提取的特征向量集。为评估检测方法性能,在Altera StratixⅡFPGA中实现基于MC8051微控制器的基准电路,并详细分析在有监督和无监督模式下的5种机器学习算法模型。测试结果表明,综合各种特征条件,有监督的朴素贝叶斯方法检测准确率最高,平均为95%,有监督的支持向量机方法运行时间最短,平均为0.04 s。另外验证了无监督的支持向量机可以作为一种没有黄金参考模型下的有价值方法,即使在恶劣训练条件下,其检测准确率也在17%~72%。 展开更多
关键词 硬件木马 机器学习 旁路功耗 指令级 检测
下载PDF
IDS在网络信息安全中实现及局限 被引量:1
12
作者 周立新 《宁德师专学报(自然科学版)》 2004年第2期130-133,共4页
入侵检测系统(IDS)是一种集检测、记录、报警、响应的动态安全技术.介绍IDS的检测过程和规则,并说明IDS技术整体的不成熟,以及IDS技术当前面临的主要挑战.
关键词 IDS 网络信息安全 入侵检测系统 攻击 性能局限 入侵隐藏
下载PDF
联动防御机制的设计与实施 被引量:2
13
作者 谈文蓉 刘明志 谈进 《西南民族大学学报(自然科学版)》 CAS 2004年第6期796-798,共3页
防火墙与入侵检测是保护网络安全的重要手段,首先提出了联动防御的思想并基于Linux平台设计和实现了防 火墙与入侵检测系统的联动机制,智能防火墙系统能更好地满足网络安全整体化、立体化的要求。
关键词 智能防火墙 网络安全 入侵检测系统 LINUX平台 联动 设计 防御 立体化 整体化 要求
下载PDF
基于指令流的嵌入式系统非预期行为检测方法 被引量:1
14
作者 苏永新 段斌 《计算机应用》 CSCD 北大核心 2011年第6期1483-1486,共4页
针对嵌入式系统安全检测具有独立性、快速性、不干涉应用软件的需求,提出了一种嵌入式系统软件非预期行为检测方法。该方法的主要特点是检测系统独立于嵌入式系统,与之并行运行;通过嵌入式系统执行的指令与源程序预期的指令逐条比对,检... 针对嵌入式系统安全检测具有独立性、快速性、不干涉应用软件的需求,提出了一种嵌入式系统软件非预期行为检测方法。该方法的主要特点是检测系统独立于嵌入式系统,与之并行运行;通过嵌入式系统执行的指令与源程序预期的指令逐条比对,检出嵌入式系统任何不符合源程序的行为;借助哈希运算屏蔽被检系统指令集多样性引入的复杂性,使检测系统对各种指令集的嵌入式系统具有普遍适用性。实验结果表明,该方法具备检出嵌入式系统执行的代码与源代码间比特偏差的能力,从而能检出最小粒度的计划外代码的执行;在不计保护现场指令片段对非中断服务程序的影响时,检测时延不超过6个时钟周期。 展开更多
关键词 嵌入式系统安全 指令流 行为检测 实时 恶意代码
下载PDF
入侵检测技术在数字化校园网中的应用 被引量:1
15
作者 蔡立斌 刘红军 +1 位作者 周星 张浩 《现代计算机》 2005年第10期52-55,共4页
入侵检测技术是构成当今网络安全的重要保障。本文通过对校园网结构和特性进行分析,提出了一种实时的入侵检测模型,这种检测模型是基于专家系统和神经网络原理而建立起来的。
关键词 入侵检测 神经网络 专家系统 网络安全 数字化校园网 入侵检测技术 入侵检测模型 应用 网络原理 网结构
下载PDF
基于HTM算法的恶意Android应用检测 被引量:1
16
作者 仇慎健 张仕斌 刘苹光 《四川理工学院学报(自然科学版)》 CAS 2015年第4期50-56,共7页
随着互联网用户从传统PC端到移动端的转换,移动安全受到越来越多的关注。为了提高对未知恶意移动应用的检测效率,针对传统检测对引入多态和变形技术的恶意应用检测能力较差的问题,提出了一种基于HTM算法的恶意Android移动应用检测方法... 随着互联网用户从传统PC端到移动端的转换,移动安全受到越来越多的关注。为了提高对未知恶意移动应用的检测效率,针对传统检测对引入多态和变形技术的恶意应用检测能力较差的问题,提出了一种基于HTM算法的恶意Android移动应用检测方法。该应用检测包含针对Android应用Dalvik指令特点的特征提取、采用信息增益的方式进行特征选择与融合,并利用HTM算法进行序列模式训练和推导,然后将测试样本特征提取与融合后的结果输入到完成训练的HTM网络中,达到检测恶意应用的目的。实验仿真表明,所设计的恶意应用检测方法的检测率接近100%,检测效率高,误报率0.08%。相较于其他算法,提出的恶意检测方法的检测率、误报率、分类准确率均更优,并能应用于不同类型的恶意应用,但训练和测试时间较长。 展开更多
关键词 移动安全 HTM算法 Dalvik指令 信息增益 恶意应用 检测
下载PDF
基于非常规特征的Android恶意软件检测方法
17
作者 鲁倩 吴向前 《现代计算机》 2019年第16期65-69,95,共6页
针对现有方法特征提取较为雷同,涉及文件较单一的不足,提出一种基于非常规特征的Android恶意软件检测方法。首先,提出新的文件熵、界面布局和方法指令特征,然后,结合随机森林算法分别进行单一和组合特征检测实验。最后分析实验结果,验... 针对现有方法特征提取较为雷同,涉及文件较单一的不足,提出一种基于非常规特征的Android恶意软件检测方法。首先,提出新的文件熵、界面布局和方法指令特征,然后,结合随机森林算法分别进行单一和组合特征检测实验。最后分析实验结果,验证该特征的有效性与可行性,其单一检测准确率比传统的Intents特征和统计学特征效果平均提高8%,训练效率提升近50%,与传统表征效果更好的权限特征组合使用效果更佳,可比单一检测准确率提升近10%。该方法从非常规特征的角度为恶意软件的检测提供了新思路。 展开更多
关键词 ANDROID 文件熵 界面布局 方法指令 随机森林算法 恶意软件检测 非常规特征
下载PDF
危险理论DCA入侵检测算法中阈值预测的研究
18
作者 余剑 《广西民族大学学报(自然科学版)》 CAS 2012年第1期59-62,83,共5页
免疫危险理论的最新研究成果是树突状细胞算法(Dendritic Cell Algorithm,DCA).该算法应用在实时入侵检测时具有较优越的性能,该算法通过计算成熟环境抗原值(Mature Context AntigenValue,MCAV)来表示抗原异常度的信息.文章提出了一种... 免疫危险理论的最新研究成果是树突状细胞算法(Dendritic Cell Algorithm,DCA).该算法应用在实时入侵检测时具有较优越的性能,该算法通过计算成熟环境抗原值(Mature Context AntigenValue,MCAV)来表示抗原异常度的信息.文章提出了一种基于改进的树突状细胞算法,使算法中的参数其阈值范围可预测,从而能有效的计算成熟环境抗原值表示出模型的异常度.最后通过仿真实验,实验结果表明新算法使树突状细胞算法的异常度量更加精确,算法的检测正确率提高了21.3%~33.5%. 展开更多
关键词 入侵检测 危险理论 树突状细胞算法 成熟环境抗原值
下载PDF
一种主字母体制安控指令检测采样优化方法
19
作者 翟龙军 王卫玲 +1 位作者 高山 姜志森 《海军航空工程学院学报》 2019年第2期211-216,250,共7页
针对工程实现中主字母体制安控系统的指令实时检测性能受采样方案影响较大的问题,通过对单音信号频率、检测采样频率和采样点数的合理选择,提出了一种指令检测的采样优化实现方案。仿真实验结果表明,通过对采样方案的优化,在固定多普勒... 针对工程实现中主字母体制安控系统的指令实时检测性能受采样方案影响较大的问题,通过对单音信号频率、检测采样频率和采样点数的合理选择,提出了一种指令检测的采样优化实现方案。仿真实验结果表明,通过对采样方案的优化,在固定多普勒频偏和可变多普勒频偏情况下,可以最低采样点数实现指令可靠检测,便于利用FPGA实现实时处理。 展开更多
关键词 主字母 安控系统 采样率 指令检测
下载PDF
DeepMal:maliciousness-Preserving adversarial instruction learning against static malware detection
20
作者 Chun Yang Jinghui Xu +4 位作者 Shuangshuang Liang Yanna Wu Yu Wen Boyang Zhang Dan Meng 《Cybersecurity》 EI CSCD 2021年第1期223-236,共14页
Outside the explosive successful applications of deep learning(DL)in natural language processing,computer vision,and information retrieval,there have been numerous Deep Neural Networks(DNNs)based alternatives for comm... Outside the explosive successful applications of deep learning(DL)in natural language processing,computer vision,and information retrieval,there have been numerous Deep Neural Networks(DNNs)based alternatives for common security-related scenarios with malware detection among more popular.Recently,adversarial learning has gained much focus.However,unlike computer vision applications,malware adversarial attack is expected to guarantee malwares’original maliciousness semantics.This paper proposes a novel adversarial instruction learning technique,DeepMal,based on an adversarial instruction learning approach for static malware detection.So far as we know,DeepMal is the first practical and systematical adversarial learning method,which could directly produce adversarial samples and effectively bypass static malware detectors powered by DL and machine learning(ML)models while preserving attack functionality in the real world.Moreover,our method conducts small-scale attacks,which could evade typical malware variants analysis(e.g.,duplication check).We evaluate DeepMal on two real-world datasets,six typical DL models,and three typical ML models.Experimental results demonstrate that,on both datasets,DeepMal can attack typical malware detectors with the mean F1-score and F1-score decreasing maximal 93.94%and 82.86%respectively.Besides,three typical types of malware samples(Trojan horses,Backdoors,Ransomware)prove to preserve original attack functionality,and the mean duplication check ratio of malware adversarial samples is below 2.0%.Besides,DeepMal can evade dynamic detectors and be easily enhanced by learning more dynamic features with specific constraints. 展开更多
关键词 Adversarial instruction learning MALWARE Static malware detection SMALL-SCALE
原文传递
上一页 1 2 3 下一页 到第
使用帮助 返回顶部