期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
改进BM算法策略的网络入侵检测系统设计 被引量:7
1
作者 丁国强 赵国增 李传锋 《计算机测量与控制》 CSCD 北大核心 2011年第11期2661-2664,共4页
入侵检测系统是近几年来网络安全领域的热门技术;传统的网络入侵检测对复杂数据信息和外来攻击都不能进行有效的特征识别,从而导致网络入侵检测准确率较低;因此,为确保网络的安全,结合实际应用过程,将事件防御策略思想引入到网络入侵检... 入侵检测系统是近几年来网络安全领域的热门技术;传统的网络入侵检测对复杂数据信息和外来攻击都不能进行有效的特征识别,从而导致网络入侵检测准确率较低;因此,为确保网络的安全,结合实际应用过程,将事件防御策略思想引入到网络入侵检测设计中,首先,对网络安全框架和分布式网络检测系统进行了分析,在此基础上对网络检测系统进行改进,最后,利用改进BM算法策略对网络入侵系统进行有效地检测,以满足网络入侵检测实时性的要求;实验表明,该方法的性能优于静态分类器选择的检测方法,提高了检测精确性和安全性,为网络安全的运行提供了可靠的保证。 展开更多
关键词 入侵检测系统 模式匹配 网络安全 事件防御策略
下载PDF
一种基于身份的聚合签名方案 被引量:4
2
作者 赵林森 《计算机应用与软件》 CSCD 2009年第9期279-281,共3页
基于身份的聚合签名方案的提出为验证人员对多个基于身份的签名(这些签名是多个用户分别用自己的身份对多个不同的消息进行签名所得)进行一次性验证提供了方便。基于椭圆曲线中的m-挠群给出一种基于身份的聚合签名方案,并证明该方案在... 基于身份的聚合签名方案的提出为验证人员对多个基于身份的签名(这些签名是多个用户分别用自己的身份对多个不同的消息进行签名所得)进行一次性验证提供了方便。基于椭圆曲线中的m-挠群给出一种基于身份的聚合签名方案,并证明该方案在随机预言模型下是安全的。该方案具有两大优点:一是聚合签名减少了签名验证的工作量,提高了工作效率;二是以签名人员的身份作为验证公钥,解决了公钥管理问题。 展开更多
关键词 聚合签名 基于身份的签名 WEIL对 GDH群
下载PDF
可否认的基于属性的指定证实人签名方案 被引量:1
3
作者 任燕 唐春明 《计算机应用研究》 CSCD 北大核心 2014年第1期213-216,共4页
为了使签名人具有否认无效签名的权利,首次提出可否认的基于属性的指定证实人签名模型,构造了一个可否认的基于属性的指定证实人签名方案。在该方案中,签名者和指定的证实人均可对签名的有效性进行确认,并且可以否认无效的签名。最后,... 为了使签名人具有否认无效签名的权利,首次提出可否认的基于属性的指定证实人签名模型,构造了一个可否认的基于属性的指定证实人签名方案。在该方案中,签名者和指定的证实人均可对签名的有效性进行确认,并且可以否认无效的签名。最后,对方案的正确性进行了分析,并在随机预言模型下证明了其安全性。分析表明,本方案具有不可伪造性,并能抵抗合谋攻击。 展开更多
关键词 数字签名 基于属性签名 指定证实人签名
下载PDF
网络入侵检测系统的设计与实现 被引量:10
4
作者 章昱 李腊元 《武汉理工大学学报(交通科学与工程版)》 北大核心 2004年第5期657-660,共4页
针对异常发现技术和模式匹配技术各有利弊的特点 ,设计了将这两种技术综合运用的网络入侵检测系统 .通过将模式匹配技术与基于统计各类状态的异常发现技术相结合 ,达到增强系统准确性、完整性的目的 .实验表明 ,在一定的网络流量下 ,本... 针对异常发现技术和模式匹配技术各有利弊的特点 ,设计了将这两种技术综合运用的网络入侵检测系统 .通过将模式匹配技术与基于统计各类状态的异常发现技术相结合 ,达到增强系统准确性、完整性的目的 .实验表明 ,在一定的网络流量下 ,本系统具有良好的检测及发现入侵数据的功能 。 展开更多
关键词 入侵检测 异常发现 模式匹配
下载PDF
网络入侵检测系统预先决策检测引擎研究 被引量:3
5
作者 龙小飞 冯雁 王瑞杰 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2006年第10期1701-1704,共4页
为了减少基于特征的网络入侵检测系统产生的虚警数量并提高其检测效率,提出了一种采用预先决策检测引擎的方法,该方法把受监控网段内的主机软件信息作为预先决策检测引擎的决策依据,在模式匹配之前进行预先决策,过滤掉不需要匹配的入侵... 为了减少基于特征的网络入侵检测系统产生的虚警数量并提高其检测效率,提出了一种采用预先决策检测引擎的方法,该方法把受监控网段内的主机软件信息作为预先决策检测引擎的决策依据,在模式匹配之前进行预先决策,过滤掉不需要匹配的入侵规则,使得单个数据包平均模式匹配次数尽可能少,从而降低虚警数量并改善检测性能.实验结果表明,该方法在不增加网络入侵检测系统漏报率的前提下,能够减少虚警数量,并改善系统的检测效率. 展开更多
关键词 基于特征 网络入侵检测系统 预先决策 检测引擎
下载PDF
Features of Virus Detection Mechanism in Microsoft Security Essentials (Microsoft Forefront Endpoint Protection)
6
作者 Dmitry Silnov 《Journal of Information Security》 2013年第2期124-127,共4页
In this paper, a signature-based selective mechanism in detecting virus signatures in executable files was found and investigated. A pattern under which the Microsoft Security Essentials antivirus software not detecti... In this paper, a signature-based selective mechanism in detecting virus signatures in executable files was found and investigated. A pattern under which the Microsoft Security Essentials antivirus software not detecting a virus signature deliberately placed in files was revealed. 展开更多
关键词 ANTIVIRUS signature-based Approach Information Security Software Digital signature Type II Error
下载PDF
Speeding Up the GVW Algorithm via a Substituting Method 被引量:1
7
作者 LI Ting SUN Yao +2 位作者 HUANG Zhenyu WANG Dingkang LIN Dongdai 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2019年第1期205-233,共29页
The GVW algorithm is an effcient signature-based algorithm for computing Gr?bner bases.In this paper, the authors consider the implementation of the GVW algorithm by using linear algebra,and speed up GVW via a substit... The GVW algorithm is an effcient signature-based algorithm for computing Gr?bner bases.In this paper, the authors consider the implementation of the GVW algorithm by using linear algebra,and speed up GVW via a substituting method. As it is well known that, most of the computing time of a Gr?bner basis is spent on reductions of polynomials. Thus, linear algebraic techniques, such as matrix operations, have been used extensively to speed up the implementations. Particularly, one-direction(also called signature-safe) reduction is used in signature-based algorithms, because polynomials(or rows in matrices) with larger signatures can only be reduced by polynomials(rows) with smaller signatures. The authors propose a new method to construct sparser matrices for signature-based algorithms via a substituting method. Speci?cally, instead of only storing the original polynomials in GVW, the authors also record many equivalent but sparser polynomials at the same time. In matrix construction, denser polynomials are substituted by sparser equivalent ones. As the matrices get sparser, they can be eliminated more effciently. Two speci?cal algorithms, Block-GVW and LMGVW, are presented, and their combination is the Sub-GVW algorithm. The correctness of the new proposed method is proved, and the experimental results demonstrate the effciency of this new method. 展开更多
关键词 Gröbner basis GVW signature-based algorithm time-memory tradeoff
原文传递
HDLIDP: A Hybrid Deep Learning Intrusion Detection and Prevention Framework
8
作者 Magdy M.Fadel Sally M.El-Ghamrawy +2 位作者 Amr M.T.Ali-Eldin Mohammed K.Hassan Ali I.El-Desoky 《Computers, Materials & Continua》 SCIE EI 2022年第11期2293-2312,共20页
Distributed denial-of-service(DDoS)attacks are designed to interrupt network services such as email servers and webpages in traditional computer networks.Furthermore,the enormous number of connected devices makes it d... Distributed denial-of-service(DDoS)attacks are designed to interrupt network services such as email servers and webpages in traditional computer networks.Furthermore,the enormous number of connected devices makes it difficult to operate such a network effectively.Software defined networks(SDN)are networks that are managed through a centralized control system,according to researchers.This controller is the brain of any SDN,composing the forwarding table of all data plane network switches.Despite the advantages of SDN controllers,DDoS attacks are easier to perpetrate than on traditional networks.Because the controller is a single point of failure,if it fails,the entire network will fail.This paper offers a Hybrid Deep Learning Intrusion Detection and Prevention(HDLIDP)framework,which blends signature-based and deep learning neural networks to detect and prevent intrusions.This framework improves detection accuracy while addressing all of the aforementioned problems.To validate the framework,experiments are done on both traditional and SDN datasets;the findings demonstrate a significant improvement in classification accuracy. 展开更多
关键词 Software defined networks(SDN) distributed denial of service attack(DDoS) signature-based detection whale optimization algorism(WOA) deep learning neural network classifier
下载PDF
一种基于主机的新型入侵检测系统模型
9
作者 鲁梦 傅光轩 袁卫华 《网络安全技术与应用》 2005年第12期30-31,29,共3页
传统的基于主机的IDS一般采用单一的入侵检测技术,本文提出一种基于主机的新型入侵检测系统模型,该模型采用了两种ID技术并行的办法,并给出具体的设计方案。
关键词 入侵检测 模式匹配 异常检测 基于主机
原文传递
利用主机软件信息消除NIDS虚警
10
作者 龙小飞 冯雁 王瑞杰 《计算机工程与设计》 CSCD 北大核心 2007年第3期538-541,共4页
由于缺乏对网络主机上下文的了解,多数基于特征的NIDS(网络入侵检测系统)产生的虚警数量太多,使得管理员无法尽快将注意力集中到真正有威胁的报警上。通过改进已有的NIDS使其能够有效利用网络主机上的软件信息消除NIDS虚警的有效方法,... 由于缺乏对网络主机上下文的了解,多数基于特征的NIDS(网络入侵检测系统)产生的虚警数量太多,使得管理员无法尽快将注意力集中到真正有威胁的报警上。通过改进已有的NIDS使其能够有效利用网络主机上的软件信息消除NIDS虚警的有效方法,改进后的NIDS根据已知的受监控网段内的主机软件信息,在与入侵规则做匹配之前进行预先判断,过滤掉不需要匹配的入侵规则,从而减少很多没有实际意义的报警记录。改进后的NIDS原型系统在企业内部网实施的实测结果显示,该方法确实可以达到减少虚警数量提高报警质量的目的。 展开更多
关键词 网络入侵检测系统 入侵检测 主机上下文 基于特征 虚警
下载PDF
A New Signature-Based Algorithms for Computing Gr?bner Bases
11
作者 ZHENG Licui LIU Jinwang +1 位作者 LIU Weijun LI Dongmei 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2015年第1期210-221,共12页
Gao, Volny and Wang (2010) gave a simple criterion for signature-based algorithms to compute GrSbner bases. It gives a unified frame work for computing GrSbner bases for both ideals and syzygies, the latter is very ... Gao, Volny and Wang (2010) gave a simple criterion for signature-based algorithms to compute GrSbner bases. It gives a unified frame work for computing GrSbner bases for both ideals and syzygies, the latter is very important in free resolutions in homological algebra. Sun and Wang (2011) later generalized the GVW criterion to a more general situation (to include the F5 Algorithm). Signature-based algorithms have become increasingly popular for computing GrSbner bases. The current paper introduces a concept of factor pairs that can be used to detect more useless J-pairs than the generalized GVW criterion, thus improving signature-based algorithms. 展开更多
关键词 Factor Grobner basic signature-based.
原文传递
基于异常和特征的入侵检测系统模型 被引量:10
12
作者 Frans David +1 位作者 王建新 王斌 《计算技术与自动化》 2004年第3期19-22,共4页
目前大多数入侵检测系统(Intrusion Detection System,IDS)没有兼备检测已知和未知入侵的能力,甚至不能检测已知入侵的微小变异,效率较低.本文提出了一种结合异常和特征检测技术的IDS.使用单一技术的IDS存在严重的缺点,为提高其效率,唯... 目前大多数入侵检测系统(Intrusion Detection System,IDS)没有兼备检测已知和未知入侵的能力,甚至不能检测已知入侵的微小变异,效率较低.本文提出了一种结合异常和特征检测技术的IDS.使用单一技术的IDS存在严重的缺点,为提高其效率,唯一的解决方案是两者的结合,即基于异常和特征的入侵检测.异常检测能发现未知入侵,而基于特征的检测能发现已知入侵,结合两者而成的基于异常和特征的入侵检测系统不但能检测已知和未知的入侵,而且能更新基于特征检测的数据库,因而具有很高的效率. 展开更多
关键词 IDS 基于特征 入侵检测系统模型 特征检测 异常检测 数据库 解决方案 严重 发现 变异
下载PDF
免疫原理驱动的入侵检测系统框架 被引量:2
13
作者 刘礼加 欧阳明光 +2 位作者 潘峰 张勇 汪为农 《计算机工程与应用》 CSCD 北大核心 2003年第10期141-143,共3页
将人体免疫原理应用于计算机安全领域是安全技术研究的一次新的尝试。免疫系统捍卫着人体的生存,正如入侵检测系统(IDS,IntrusionDetectionSystem)保护计算机系统免受攻击的摧毁。当前大多数IDS系统仅采用基于特征的检测以减少误报,然... 将人体免疫原理应用于计算机安全领域是安全技术研究的一次新的尝试。免疫系统捍卫着人体的生存,正如入侵检测系统(IDS,IntrusionDetectionSystem)保护计算机系统免受攻击的摧毁。当前大多数IDS系统仅采用基于特征的检测以减少误报,然而这会造成不可忍受的漏报问题。论文将免疫原理引入入侵检测领域,试图为当前入侵检测领域普遍存在的误报、漏报问题提出一种解决方案,并提出一种分布式、轻量级和自组织的入侵检测系统框架。 展开更多
关键词 免疫原理 入侵检测系统 计算机网络 网络安全 计算机安全
下载PDF
入侵检测技术研究综述 被引量:2
14
作者 宋普选 应锦鑫 《军民两用技术与产品》 2005年第7期38-40,共3页
对入侵监测技术和入侵监测系统进行了研究和阐述。叙述了入侵监测技术和入侵监测系统的概念,对入侵监测系统按获得数据的方法和监测方法进行了详细的分类,描述了一种入侵监测系统的系统模型,叙述了入侵监测的技术途径,介绍了对入侵监测... 对入侵监测技术和入侵监测系统进行了研究和阐述。叙述了入侵监测技术和入侵监测系统的概念,对入侵监测系统按获得数据的方法和监测方法进行了详细的分类,描述了一种入侵监测系统的系统模型,叙述了入侵监测的技术途径,介绍了对入侵监测系统面临的问题和发展趋势。 展开更多
关键词 入侵监测 特征监测 异常监测 入侵检测技术 研究综述 入侵监测系统 监测技术 监测方法 技术途径 系统模型
下载PDF
利用决策树改进基于特征的入侵检测系统 被引量:3
15
作者 唐海兵 秦怀青 《微机发展》 2005年第4期102-105,共4页
当前,大多数入侵检测系统(IDS)采用一种特征匹配的方式来确定攻击的发生,它以存在的攻击为模型建立攻击特征,通过对输入和预定义的特征相匹配来确定攻击。许多系统通过把每一个输入事件和所有的规则持续地比较来执行匹配。这不是最理想... 当前,大多数入侵检测系统(IDS)采用一种特征匹配的方式来确定攻击的发生,它以存在的攻击为模型建立攻击特征,通过对输入和预定义的特征相匹配来确定攻击。许多系统通过把每一个输入事件和所有的规则持续地比较来执行匹配。这不是最理想的。文中描述了一个应用机器学习聚类技术改善匹配过程的方法。给定一个特征集,通过算法产生一颗决策树,使用该决策树能够尽量少地比较发现恶意的事件。这个思想已经被应用于一个基于网络的入侵检测系统。试验显示,检测速度得到显著的提高。 展开更多
关键词 基于特征的入侵检测 机器学习 网络安全
下载PDF
基于ElGamal签名的隐私保护网上交易方案 被引量:5
16
作者 杨波 李顺东 周素芳 《计算机应用研究》 CSCD 北大核心 2014年第12期3707-3710,共4页
针对网上交易时的用户个人隐私安全问题,依据不经意传输理论,基于El Gamal签名的不经意签名电子信封(OSBE)模型,提出了一个可保护用户隐私的网上交易数字商品方案。首先用户匿名付费给银行,然后银行将用户订购商品的数字签名发送给用户... 针对网上交易时的用户个人隐私安全问题,依据不经意传输理论,基于El Gamal签名的不经意签名电子信封(OSBE)模型,提出了一个可保护用户隐私的网上交易数字商品方案。首先用户匿名付费给银行,然后银行将用户订购商品的数字签名发送给用户,接着用户使用数字签名与商家进行不经意信息交互,最后用户得到且只能得到自己订购的数字商品,商家并不知道用户订购何种数字商品。正确性证明和安全性分析结果表明,可以有效地保护用户在网上交易过程中的个人隐私,同时防止商家恶意欺诈行为。该方案签名相对较短,计算量较小,密钥动态变化,安全性更强。 展开更多
关键词 隐私保护 不经意传输 签名 不经意签名电子信封
下载PDF
一种新型的LTE-A网络切换认证协议 被引量:6
17
作者 陈昕 宋亚鹏 刘志强 《电子学报》 EI CAS CSCD 北大核心 2017年第2期485-491,共7页
针对典型蜂窝网络LTE-A网络的切换认证问题,本文通过引入SDN(Software Defined Network,软件定义网络),提出了软件定义LTE-A异构网络架构,在中心控制器中共享UE(User Equipment,用户设备)的安全上下文信息,以实现简化切换认证过程,提高... 针对典型蜂窝网络LTE-A网络的切换认证问题,本文通过引入SDN(Software Defined Network,软件定义网络),提出了软件定义LTE-A异构网络架构,在中心控制器中共享UE(User Equipment,用户设备)的安全上下文信息,以实现简化切换认证过程,提高认证效率的目标.中心控制器的加入,使蜂窝与核心网通信时需要增加一次信令开销,而LTE-A网络的标准切换认证方法过于复杂,应用在软件定义LTE-A异构网络中,会产生较多的信令开销.基于代理签名的切换认证方法,使UE在验证身份时不用经过核心网,减少了信令开销.在安全性相同的情况下,基于椭圆曲线的加密体系比基于RSA的加密体系计算量更小,有利于减少中心控制器的计算压力.本文采用椭圆曲线代理签名方法,提出了一种新型的切换认证协议,并运用着色Petri网进行建模和仿真分析.仿真结果表明,该协议是有效的,且安全性更高. 展开更多
关键词 LTE-A 切换认证 SDN(Software Defined Network) 椭圆曲线代理签名 着色Petir网
下载PDF
特征检测与异常检测相结合的入侵检测模型 被引量:4
18
作者 岳仑 杜新华 张华 《通信技术》 2003年第11期106-108,共3页
介绍了入侵检测技术的基本概念,讨论了几种常见的入侵检测技术,提出特征检测和入侵检测相结合的一种检测技术,建立了模型并分析了实验结果,发现其检测性能更好。
关键词 入侵检测 特征检测 异常检测
原文传递
一种基于混合模式的Web入侵检测系统架构研究 被引量:4
19
作者 张明 许博义 许飞 《信息网络安全》 2015年第9期6-9,共4页
Web入侵检测系统对Web访问进行实时监控并能及时发现针对Web的攻击行为,能有效解决Web所面临的安全问题。文章分析了当前Web入侵检测技术的优势和不足,提出一种基于混合模式的Web入侵检测架构,该架构集成了基于特征的Web入侵检测模块和... Web入侵检测系统对Web访问进行实时监控并能及时发现针对Web的攻击行为,能有效解决Web所面临的安全问题。文章分析了当前Web入侵检测技术的优势和不足,提出一种基于混合模式的Web入侵检测架构,该架构集成了基于特征的Web入侵检测模块和基于异常的Web入侵检测模块。基于特征的Web入侵检测模块主要用于检测各种已知的、易于提取特征的攻击,基于异常的Web入侵检测模块主要用于检测各种未知的、难以被基于特征的Web入侵检测模块发现的攻击。混合架构能有效提高攻击的检测率。 展开更多
关键词 Web入侵检测 混合架构 基于特征的检测模块 基于异常的检测模块
下载PDF
一种新的云计算混合入侵检测算法 被引量:4
20
作者 路亚 《重庆理工大学学报(自然科学)》 CAS 北大核心 2020年第10期153-159,共7页
提出一种基于网络的混合入侵检测算法,以高精度对云计算系统中内部和外部入侵进行检测。该方法将基于签名的检测技术和基于异常行为的检测技术组合起来以提高检测效率。基于snort的签名入侵检测已知操作的攻击;基于LVQ的异常入侵检测,... 提出一种基于网络的混合入侵检测算法,以高精度对云计算系统中内部和外部入侵进行检测。该方法将基于签名的检测技术和基于异常行为的检测技术组合起来以提高检测效率。基于snort的签名入侵检测已知操作的攻击;基于LVQ的异常入侵检测,对异常部分使用聚类;使用分类算法得到异常检测结果。实验结果表明:所提算法攻击检测召回率、检测准确率和F值高于其他方法,误报率低于其他方法,说明本文方法的可行性与有效性。 展开更多
关键词 云计算 基于签名的检测 基于异常行为的检测 聚类算法
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部