期刊文献+
共找到83篇文章
< 1 2 5 >
每页显示 20 50 100
一种入侵容忍的CA方案 被引量:65
1
作者 荆继武 冯登国 《软件学报》 EI CSCD 北大核心 2002年第8期1417-1422,共6页
CA(certificate authority)是PKI中的关键设施.CA的私有密钥一旦泄露,该CA签发的所有证书就只能全部作废.保护在线服务CA的私钥也就成为一个非常重要的课题.不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领... CA(certificate authority)是PKI中的关键设施.CA的私有密钥一旦泄露,该CA签发的所有证书就只能全部作废.保护在线服务CA的私钥也就成为一个非常重要的课题.不是从保护系统或检测入侵出发来保证CA的安全,而是确保当少数部件被攻击或占领后,CA系统的机密信息并没有暴露.通过将私钥分发给不同的部件,并保证任何一个在线的部件无法恢复CA的私钥,从而保护了CA私钥的保密性. 展开更多
关键词 入侵容忍 弹性 CA 数字签名 RSA 公开密钥密码算法 信息安全
下载PDF
入侵检测系统中高效模式匹配算法的研究 被引量:23
2
作者 杨武 方滨兴 +1 位作者 云晓春 张宏莉 《计算机工程》 CAS CSCD 北大核心 2004年第13期92-94,共3页
基于特征匹配的网络入侵检测系统的性能主要受模式匹配算法的影响。文章在对流行的网络入侵检测系统snort深入剖析的基础上,侧重研究如何利用各种高效模式匹配算法来优化snort的性能。重点介绍了一种基于BM思想的多模式匹配算法——SSPB... 基于特征匹配的网络入侵检测系统的性能主要受模式匹配算法的影响。文章在对流行的网络入侵检测系统snort深入剖析的基础上,侧重研究如何利用各种高效模式匹配算法来优化snort的性能。重点介绍了一种基于BM思想的多模式匹配算法——SSPBM算法,结果表明采用SSPBM算法可以较大提高网络入侵检测系统的检测性能。 展开更多
关键词 入侵检测 特征匹配 多模式匹配 网络安全
下载PDF
入侵检测方法概述 被引量:12
3
作者 郭巍 吴承荣 +1 位作者 金晓耿 张世永 《计算机工程》 CAS CSCD 北大核心 1999年第S1期167-170,共4页
主要研究了异常检测和滥用检测两大类入侵检测的方法,比较了各种方法的优缺点以及可能的改进,并给出了分析这两类检测方法后的结论。
关键词 入侵检测系统 异常检测 滥用检测 审计日志 特征文件 入侵特征
下载PDF
高效串匹配型入侵检测系统 被引量:3
4
作者 张邈 徐辉 潘爱民 《计算机工程》 CAS CSCD 北大核心 2003年第19期104-105,130,共3页
针对当前串匹配型入侵检测系统普遍面临的效率问题,从规则库结构、串匹配算法及应用层协议分析等方面入手进行优化,设计并实现了高效率的串匹配型入侵检测系统SpeedIDs,并将测试结果与Snon系统进行了对比。
关键词 入侵检测 串匹配 规则库 协议分析
下载PDF
IPv6下的网络攻击和入侵分析 被引量:8
5
作者 张岳公 李大兴 《计算机科学》 CSCD 北大核心 2006年第2期100-102,共3页
IPv6有更好的安全特性,但 IPv6消除不了网络攻击和入侵。本文分析了 IPv6带来的安全增强,IPv6网络中依然存在的安全问题,以及 IPv6引入的新的网络攻击和入侵方式,并特别分析了 IPv4向 IPv6过渡阶段技术带来的网络入侵问题,最后给出了网... IPv6有更好的安全特性,但 IPv6消除不了网络攻击和入侵。本文分析了 IPv6带来的安全增强,IPv6网络中依然存在的安全问题,以及 IPv6引入的新的网络攻击和入侵方式,并特别分析了 IPv4向 IPv6过渡阶段技术带来的网络入侵问题,最后给出了网络管理和配置的建议。 展开更多
关键词 lPv6 网络攻击 入侵检测 入侵特征
下载PDF
基于特征分析的网络入侵检测技术比较 被引量:2
6
作者 常琤 田捷 +1 位作者 李恒华 杨鑫 《计算机工程与应用》 CSCD 北大核心 2003年第32期161-163,166,共4页
文章论述了基于特征分析的网络入侵检测技术的三种方法:模式匹配、协议分析和状态协议分析,分析了它们的工作原理。并通过包括SYNFlood、拒绝服务攻击、Nimda病毒和FTP缓冲区溢出等攻击实例详细说明他们不同的解决问题能力。
关键词 入侵检测 协议分析 攻击特征
下载PDF
网络攻击源追踪系统模型 被引量:3
7
作者 谷大武 李小勇 陆海宁 《上海交通大学学报》 EI CAS CSCD 北大核心 2003年第3期411-415,共5页
入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪 .据此 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要... 入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪 .据此 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 .模拟结果表明 ,所提出的系统模型和相关性分析的思想是可行有效的 .最后 ,从安全性。 展开更多
关键词 入侵检测 攻击源追踪 网络监听 攻击签名
下载PDF
网络入侵检测中高效散列模式树算法的研究 被引量:2
8
作者 陈海涛 胡华平 +1 位作者 张怡 龚正虎 《计算机工程与科学》 CSCD 2002年第5期34-38,共5页
本文在对一个具有代表性的基于特征的入侵检测系统的算法进行瓶颈分析的基础上 ,提出了一种并行的散列模式树算法 ,在目前入侵特征数量较大的情况下 ,该算法可以有效地解决现有算法的缺陷与不足。
关键词 网络 入侵检测 树算法 入侵特征 多模式匹配 模式树 散列
下载PDF
一个基于Web的入侵检测系统设计与实现 被引量:5
9
作者 于顺治 王春露 +1 位作者 薛一波 汪东升 《计算机工程与设计》 CSCD 北大核心 2006年第21期4060-4063,共4页
入侵检测是重要的网络安全手段,它能实时检测网络信息,并能对入侵行为做出及时的响应。设计并实现了一个基于Web的入侵检测系统,它基于Web浏览器运行的,能将报警日志信息存储到关系数据库中,并以图形化的方式提供给用户,为用户查看、检... 入侵检测是重要的网络安全手段,它能实时检测网络信息,并能对入侵行为做出及时的响应。设计并实现了一个基于Web的入侵检测系统,它基于Web浏览器运行的,能将报警日志信息存储到关系数据库中,并以图形化的方式提供给用户,为用户查看、检索和管理日志数据提供了方便,且具有操作简单、界面友好、配置灵活等特点。 展开更多
关键词 入侵检测 网络安全 SNORT 特征检测 分布式体系结构
下载PDF
开放式网络攻击特征库的设计与实现 被引量:5
10
作者 温世强 段海新 吴建平 《小型微型计算机系统》 CSCD 北大核心 2006年第1期22-25,共4页
随着网络攻击的全球化,入侵检测系统要保护的不再是个别子网,而是整个的网络环境.由此,产生了对入侵检测开放式资源的迫切需求.本文的工作实现了一个开放式的网络攻击特征库系统,它包括了1200多条有效的攻击特征.本文设计并实现了用于... 随着网络攻击的全球化,入侵检测系统要保护的不再是个别子网,而是整个的网络环境.由此,产生了对入侵检测开放式资源的迫切需求.本文的工作实现了一个开放式的网络攻击特征库系统,它包括了1200多条有效的攻击特征.本文设计并实现了用于攻击特征实时更新的攻击特征交换协议(ISEP),并描述了其中基于数字证书和角色的访问控制技术.最后,通过Nachi蠕虫的实例说明了本特征库中攻击特征的提取方法. 展开更多
关键词 入侵检测 攻击特征 误用检测 特征提取
下载PDF
Functional Verification of Signature Detection Architectures for High Speed Network Applications 被引量:5
11
作者 M.Arun A.Krishnan 《International Journal of Automation and computing》 EI 2012年第4期395-402,共8页
To meet the future internet traffic challenges, enhancement of hardware architectures related to network security has vital role where software security algorithms are incompatible with high speed in terms of Giga bit... To meet the future internet traffic challenges, enhancement of hardware architectures related to network security has vital role where software security algorithms are incompatible with high speed in terms of Giga bits per second (Gbps). In this paper, we discuss signature detection technique (SDT) used in network intrusion detection system (NIDS). Design of most commonly used hardware based techniques for signature detection such as finite automata, discrete comparators, Knuth-Morris-Pratt (KMP) algorithm, content addressable memory (CAM) and Bloom filter are discussed. Two novel architectures, XOR based pre computation CAM (XPCAM) and multi stage look up technique (MSLT) Bloom filter architectures are proposed and implemented in third party field programmable gate array (FPGA), and area and power consumptions are compared. 10Gbps network traffic generator (TNTG) is used to test the functionality and ensure the reliability of the proposed architectures. Our approach involves a unique combination of algorithmic and architectural techniques that outperform some of the current techniques in terms of performance, speed and powerefficiency. 展开更多
关键词 signature detection network intrusion detection system (NIDS) content addressable memory (CAM) Bloom filter network security
原文传递
容忍入侵的RSA分步签名方案及其在CA中的应用 被引量:4
12
作者 吴郇 喻建平 伍忠东 《计算机科学》 CSCD 北大核心 2004年第11期83-85,共3页
本文应用容忍入侵以及脆弱点分析思想,结合当今PKI中关键设施CA中心的私钥保密问题及其签名服务的安全需求,提出了基于容侵思想的CA私钥分存管理以及分步签名的技术方案。该方案着重从算法理论和系统架构两个方面保证系统的容侵特性:即... 本文应用容忍入侵以及脆弱点分析思想,结合当今PKI中关键设施CA中心的私钥保密问题及其签名服务的安全需求,提出了基于容侵思想的CA私钥分存管理以及分步签名的技术方案。该方案着重从算法理论和系统架构两个方面保证系统的容侵特性:即在即使遭受入侵的情况下,该方案可保证系统的服务能力而且CA私钥不会马上泄漏,从而提高了整个系统的安全性。 展开更多
关键词 容忍入侵 私钥 签名 RSA 算法理论 CA PKI 名方 安全性 管理
下载PDF
Artificial Immune Detection for Network Intrusion Data Based on Quantitative Matching Method
13
作者 CaiMing Liu Yan Zhang +1 位作者 Zhihui Hu Chunming Xie 《Computers, Materials & Continua》 SCIE EI 2024年第2期2361-2389,共29页
Artificial immune detection can be used to detect network intrusions in an adaptive approach and proper matching methods can improve the accuracy of immune detection methods.This paper proposes an artificial immune de... Artificial immune detection can be used to detect network intrusions in an adaptive approach and proper matching methods can improve the accuracy of immune detection methods.This paper proposes an artificial immune detection model for network intrusion data based on a quantitative matching method.The proposed model defines the detection process by using network data and decimal values to express features and artificial immune mechanisms are simulated to define immune elements.Then,to improve the accuracy of similarity calculation,a quantitative matching method is proposed.The model uses mathematical methods to train and evolve immune elements,increasing the diversity of immune recognition and allowing for the successful detection of unknown intrusions.The proposed model’s objective is to accurately identify known intrusions and expand the identification of unknown intrusions through signature detection and immune detection,overcoming the disadvantages of traditional methods.The experiment results show that the proposed model can detect intrusions effectively.It has a detection rate of more than 99.6%on average and a false alarm rate of 0.0264%.It outperforms existing immune intrusion detection methods in terms of comprehensive detection performance. 展开更多
关键词 Immune detection network intrusion network data signature detection quantitative matching method
下载PDF
An automatic scheme to construct Snort rules from honeypots data 被引量:1
14
作者 LiXiaoyong LiuDongxi 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2005年第2期466-470,共5页
A scheme to construct signatures automatically for Snort from the data captured by honeypots is presented. With this scheme intrusion detection systems can be quickly updated to detect new intrusions soon when happen.... A scheme to construct signatures automatically for Snort from the data captured by honeypots is presented. With this scheme intrusion detection systems can be quickly updated to detect new intrusions soon when happen. The idea is based on the observation that any traffic to and from honeypots represents abnormal activities, so data patterns extracted from these packets can be used by misuse detection system to identify new attacks. The algorithm of constructing rules is discussed. Experiment illustrates the effectiveness of the scheme. 展开更多
关键词 signature constructing intrusion detection SNORT honeypot.
下载PDF
一种高效的无线传感器网络混合入侵检测模型 被引量:5
15
作者 徐小龙 高仲合 韩丽娟 《软件》 2016年第1期14-17,共4页
无线传感器网络的安全问题日益引起人们的关注。这种网络有一些使它容易受到攻击的特点,如露天传输和无固定基础设施的自组织性。文章为无线传感器网络提出了一种混合轻量级入侵检测模型。该模型利用基于簇的体系结构来降低能耗,采用基... 无线传感器网络的安全问题日益引起人们的关注。这种网络有一些使它容易受到攻击的特点,如露天传输和无固定基础设施的自组织性。文章为无线传感器网络提出了一种混合轻量级入侵检测模型。该模型利用基于簇的体系结构来降低能耗,采用基于支持向量机的异常检测算法和一组签名规则来检测恶意行为,并进行整体的轻量级入侵检测。仿真结果表明,该模型可以有效地检测异常事件,具有较高的检出率和较低的误报率。 展开更多
关键词 无线传感器网络 入侵检测 支持向量机 签名攻击
下载PDF
网络流量与入侵检测研究 被引量:4
16
作者 何月梅 王保民 张青 《通信技术》 2009年第2期303-305,共3页
文章先介绍了入侵检测技术在国内外的发展和现状,进而针对目前入侵检测技术报警信息量大、响应速度慢的缺点,提出了一种新的网络流量分析应用于入侵检测的方法。利用ARIMA模型对网络的流量进行预测,通过实验结果表明对短期流量预测能够... 文章先介绍了入侵检测技术在国内外的发展和现状,进而针对目前入侵检测技术报警信息量大、响应速度慢的缺点,提出了一种新的网络流量分析应用于入侵检测的方法。利用ARIMA模型对网络的流量进行预测,通过实验结果表明对短期流量预测能够达到比较好的效果;这样在用ARIMA模型可以预测出异常网络流量的前提下,可以快速使用本文提到的入侵检测模型检测到已知和未知入侵并预警,预期该方法可以有效提高网络预警的速度。 展开更多
关键词 入侵检测 网络流量 特征检测 聚类分析
原文传递
网络入侵检测中的特征提取研究
17
作者 薛静锋 李翠 单纯 《平顶山师专学报》 2003年第2期49-51,共3页
特征提取是入侵检测的核心问题,有效的特征提取对于入侵检测的检测率、误报率和实时性有着重要影响.本文在对TCP/IP协议和常见网络攻击方式分析的基础上,对网络入侵检测中的特征提取问题进行了深入的研究,并通过实例分析验证了所提取特... 特征提取是入侵检测的核心问题,有效的特征提取对于入侵检测的检测率、误报率和实时性有着重要影响.本文在对TCP/IP协议和常见网络攻击方式分析的基础上,对网络入侵检测中的特征提取问题进行了深入的研究,并通过实例分析验证了所提取特征的有效性. 展开更多
关键词 网络安全 入侵检测 特征提取
下载PDF
基于入侵容忍的CA认证中心设计 被引量:3
18
作者 郭萍 《计算机工程》 CAS CSCD 北大核心 2007年第11期147-150,共4页
从PKI的核心部件CA入手,将入侵容忍的概念引入CA中,给出了一个可行的基于入侵容忍技术的CA认证中心设计方案。论述了基于入侵容忍CA认证中心的体系结构、各组件间的相互作用、基于入侵容忍的CA签名方案及整个系统的工作过程。针对系统... 从PKI的核心部件CA入手,将入侵容忍的概念引入CA中,给出了一个可行的基于入侵容忍技术的CA认证中心设计方案。论述了基于入侵容忍CA认证中心的体系结构、各组件间的相互作用、基于入侵容忍的CA签名方案及整个系统的工作过程。针对系统的不足之处,指出了未来工作中需要改进的地方。 展开更多
关键词 PKI CA 入侵容忍 数字签名
下载PDF
基于特征映射的入侵检测预处理方法 被引量:2
19
作者 吴磊 杨世平 《计算机工程与设计》 CSCD 北大核心 2008年第23期5947-5949,5975,共4页
在实际网络中,入侵数据包只占网络总流量的极少一部份。系统资源的消耗主要不是在对入侵包的检测,而是在对正常数据包的穷举匹配。针对这个问题本文提出一种基于特征映射和滑动窗口的预处理方法,通过对模式字符串集和位于数据包负载之... 在实际网络中,入侵数据包只占网络总流量的极少一部份。系统资源的消耗主要不是在对入侵包的检测,而是在对正常数据包的穷举匹配。针对这个问题本文提出一种基于特征映射和滑动窗口的预处理方法,通过对模式字符串集和位于数据包负载之上的滑动窗口的特征映射值进行比较,在保持低内存开销以及高匹配速度的同时,对网络数据包进行过滤。使得最后进行精确匹配的数据包集合中每个数据包负载都至少包含一个特征字符串,从而大大提高了入侵检测的效率。 展开更多
关键词 入侵检测 预处理 特征映射 滑动窗口 模式匹配
下载PDF
量子遗传算法在网络误用检测中的应用 被引量:2
20
作者 张宗飞 《计算机工程与设计》 CSCD 北大核心 2010年第12期2933-2935,F0003,共4页
针对基于网络误用入侵检测模型的入侵特征库存在构建困难、自适应差的缺点,提出了一种基于量子遗传算法的入侵特征库优化算法。首先通过提取网络协议中容易被攻击和修改的特征值,经组合和编码后构成算法的初始种群。然后以检测率和误警... 针对基于网络误用入侵检测模型的入侵特征库存在构建困难、自适应差的缺点,提出了一种基于量子遗传算法的入侵特征库优化算法。首先通过提取网络协议中容易被攻击和修改的特征值,经组合和编码后构成算法的初始种群。然后以检测率和误警率为评价指标设计适应度函数,利用量子旋转门更新染色体,随着算法的运行逐代优化种群。实验仿真结果表明:该算法在寻优能力与收敛速度上均优于对应的遗传算法;经该算法优化后的种群,检测能力强、自适应性好。 展开更多
关键词 入侵检测 量子遗传算法 入侵特征 检测率 误警率
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部