期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
90
篇文章
<
1
2
…
5
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
IDS存在的问题及发展方向
被引量:
2
1
作者
刘晓
郭丽敏
《福建电脑》
2008年第10期35-35,75,共2页
随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,一个有效的解决途径就是入侵检测系统IDS(--Intrusion Detection System)。本文介绍目前IDS存在的问题并探讨了今后发展的趋势。
关键词
入侵
检测
系统
ids
问题
发展
下载PDF
职称材料
IDS存在的问题及发展方向
2
作者
郭丽敏
《中国经济与管理科学》
2009年第7期54-54,57,共2页
随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,一个有效的解决途径就是入侵检测系统IDS(——Intrusion Detection System)。本文介绍目前IDS存在的问题并探讨了今后发展...
随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,一个有效的解决途径就是入侵检测系统IDS(——Intrusion Detection System)。本文介绍目前IDS存在的问题并探讨了今后发展的趋势。
展开更多
关键词
入侵
检测
系统
ids
问题
发展
下载PDF
职称材料
基于Snort的校园网IDS系统设计与实现
3
作者
姚轶敏
《福建电脑》
2010年第9期128-129,133,共3页
校园网安全问题日趋严重,内网用户恶意占用校园网资源,逃避网络管理。本文主要阐述了采用三层snort体系结构的IDS的具体实现方法,来实现检测效果和目的。
关键词
Snort校园网环境
入侵
检测
系统
ids
系统
设计
网络安全
下载PDF
职称材料
入侵检测系统的可信问题
被引量:
21
4
作者
闫巧
喻建平
谢维信
《计算机研究与发展》
EI
CSCD
北大核心
2003年第8期1203-1208,共6页
首先讨论了当前入侵检测系统存在的信任危机的原因 ,并得出结论 :若希望入侵检测系统的报警可信概率超过5 0 % ,必须使虚警率低于入侵发生的先验概率 接着论述了在异常检测系统和滥用检测系统中产生虚警的原因 最后结合研发的AIIDS系统...
首先讨论了当前入侵检测系统存在的信任危机的原因 ,并得出结论 :若希望入侵检测系统的报警可信概率超过5 0 % ,必须使虚警率低于入侵发生的先验概率 接着论述了在异常检测系统和滥用检测系统中产生虚警的原因 最后结合研发的AIIDS系统讨论了抑制虚警可能采取的方法 ,重点讨论了用隐马尔可夫模型过滤系统调用数据以增加相对条件熵的方法和根据入侵的定义以及来自免疫系统机理的启发 ,建立了协同信号机制而遏制虚警的方法.
展开更多
关键词
入侵
检测
虚警率
可信性
入侵
检测
系统
(
ids
)
下载PDF
职称材料
聚类分析在入侵检测系统中的应用研究
被引量:
13
5
作者
马晓春
高翔
高德远
《微电子学与计算机》
CSCD
北大核心
2005年第4期134-136,共3页
入侵检测系统是计算机网络安全的重要组成部分。本文通过对两种入侵检测模型的分析,提出了一种基于聚类分析的非监督式异常检测方法,并以KDD99Cup的数据集为基础做了相应实验。实验结果证明这种方法具有比较高的检测性能。
关键词
入侵
检测
系统
(
ids
)
异常
检测
非监督
聚类
下载PDF
职称材料
模糊聚类分析在入侵检测系统中的应用研究
被引量:
26
6
作者
郭亚周
高德远
高翔
《沈阳理工大学学报》
CAS
2005年第4期26-28,共3页
随着计算机网络技术的迅速发展和应用,入侵检测技术已成为网络安全领域内的研究热点.文中提出了一种基于模糊聚类分析的异常检测方法,并通过实验对这种方法进行了性能评估.实验采用了KDD99的测试数据,结果表明,该方法能够比较有效地检...
随着计算机网络技术的迅速发展和应用,入侵检测技术已成为网络安全领域内的研究热点.文中提出了一种基于模糊聚类分析的异常检测方法,并通过实验对这种方法进行了性能评估.实验采用了KDD99的测试数据,结果表明,该方法能够比较有效地检测真实网络数据中的未知入侵行为.
展开更多
关键词
入侵
检测
系统
(
ids
)
异常
检测
模糊聚类
下载PDF
职称材料
入侵检测技术的研究现状及其发展
被引量:
21
7
作者
毕战科
许胜礼
《软件导刊》
2010年第11期152-154,共3页
在对当前主流入侵检测技术及系统进行详细研究分析的基础上,提出了面临亟待解决的问题,并对其现状和未来发展趋势进行阐述。同时对目前市场上一些较有影响的入侵检测产品也给与了一定的介绍,以供用户参考。
关键词
网络安全
入侵
检测
技术
入侵
检测
系统
(
ids
)
下载PDF
职称材料
基于AC自动机匹配算法的入侵检测系统研究
被引量:
7
8
作者
孔东林
罗向阳
+1 位作者
邓崎皓
罗军勇
《微电子学与计算机》
CSCD
北大核心
2005年第3期89-92,95,共5页
基于特征的网络入侵检测系统性能与其所采用的匹配算法息息相关。本文对当前入侵检测系统中几种典型的匹配算法进行了分析,并指出了这些算法在入侵检测系统应用中存在的不足,同时,给出了完整的基于AC自动机匹配算法的入侵检测系统方案,...
基于特征的网络入侵检测系统性能与其所采用的匹配算法息息相关。本文对当前入侵检测系统中几种典型的匹配算法进行了分析,并指出了这些算法在入侵检测系统应用中存在的不足,同时,给出了完整的基于AC自动机匹配算法的入侵检测系统方案,理论分析和实验结果表明该系统能够实施快速高效的入侵检测。
展开更多
关键词
模式匹配
算法
自动机
入侵
检测
系统
(
ids
)
下载PDF
职称材料
网络入侵防御系统研究
被引量:
7
9
作者
崔晓垣
《信息安全与通信保密》
2005年第3期109-111,共3页
入侵行为给基于网络的计算机信息系统的安全带来了巨大威胁,入侵防御系统(IPS. Intrusion Prevention System)是网络安全领域为弥补防火墙及入侵检测系统(IDS)的不足而新发展 起来的一种计算机信息安全技术。IPS综合了防火墙防御功能和...
入侵行为给基于网络的计算机信息系统的安全带来了巨大威胁,入侵防御系统(IPS. Intrusion Prevention System)是网络安全领域为弥补防火墙及入侵检测系统(IDS)的不足而新发展 起来的一种计算机信息安全技术。IPS综合了防火墙防御功能和入侵检测系统的网络数据包检测功 能,已经成为网络安全领域的究的热点。
展开更多
关键词
网络
入侵
防火墙
网络安全
入侵
检测
系统
(
ids
)
入侵
防御
系统
入侵
行为
网络数据包
System)
计算机信息
系统
技术
原文传递
入侵检测系统评估方法综述
被引量:
10
10
作者
汪洋
龚俭
《计算机工程与应用》
CSCD
北大核心
2003年第32期171-173,共3页
文章对入侵检测系统评估方法的发展进行了综述,讨论了评估入侵检测系统的目的和难点,对90年代中期至今出现的各种评估方法进行了介绍。文章着重分析了NicholasJ.Puketza等人的工作和DARPA的评估工作,以及这些评估方法的不足,指出进行大...
文章对入侵检测系统评估方法的发展进行了综述,讨论了评估入侵检测系统的目的和难点,对90年代中期至今出现的各种评估方法进行了介绍。文章着重分析了NicholasJ.Puketza等人的工作和DARPA的评估工作,以及这些评估方法的不足,指出进行大规模分布式网络入侵检测系统的测试是目前研究的热点。
展开更多
关键词
入侵
检测
系统
(
ids
)
评估
测试平台
下载PDF
职称材料
基于支持向量机的入侵检测研究
被引量:
14
11
作者
戴天虹
王克奇
杨少春
《中国安全科学学报》
CAS
CSCD
2008年第4期126-130,共5页
根据入侵检测和支持向量机的特点,提出基于最小二乘支持向量机异常检测方法,并建立基于支持向量机入侵检测的模型,对网络数据进行采集,提取特征,进行分类,分辨正常的数据和异常的数据。并在KDD CUP'99标准入侵检测数据集上进行实验...
根据入侵检测和支持向量机的特点,提出基于最小二乘支持向量机异常检测方法,并建立基于支持向量机入侵检测的模型,对网络数据进行采集,提取特征,进行分类,分辨正常的数据和异常的数据。并在KDD CUP'99标准入侵检测数据集上进行实验,选取data_10_percent子集,把该数据集中的41个属性作为特征,将该子集最后一个属性label属性为:back,ipsweep,neptun,ports-weep和normal各200个数据进行测试。实证表明:该方法能获得较高检测率和较低误警率。
展开更多
关键词
支持向量机(SVM)
入侵
检测
系统
(
ids
)
网络安全
异常
检测
特征抽取
下载PDF
职称材料
入侵响应中基于事件相关性的攻击预测算法
被引量:
10
12
作者
王祖俪
程小平
《计算机科学》
CSCD
北大核心
2005年第4期144-147,共4页
目前的入侵检测系统(IDS)中的响应单元只对检测出的当前安全事件做出响应,而忽略了攻击事件间隐藏的关系及攻击的最终目的。本文针对上述问题在IDS的响应单元中提出了一个利用攻击事件间的相关性对攻击的最终目的进行预测的算法。实验...
目前的入侵检测系统(IDS)中的响应单元只对检测出的当前安全事件做出响应,而忽略了攻击事件间隐藏的关系及攻击的最终目的。本文针对上述问题在IDS的响应单元中提出了一个利用攻击事件间的相关性对攻击的最终目的进行预测的算法。实验证明该算法提高了网络的预警能力,减少了对误报的响应,并能发现分析引擎的漏报情况。
展开更多
关键词
相关性
攻击
预测算法
基于事件
入侵
响应
入侵
检测
系统
(
ids
)
安全事件
预警能力
实验证明
单元
隐藏
下载PDF
职称材料
基于电力调控数据挖掘的混合IDS研究
被引量:
10
13
作者
刘雪飞
林正冲
《电子器件》
CAS
北大核心
2020年第1期180-185,共6页
为适应大数据背景,提出一种基于电力调控数据挖掘的混合IDS自动构建方法。该系统利用公共路径挖掘算法,将同步相量测量数据和调控日志相融合,自动学习各类场景,并将系统状态遍历匹配到公共路径做出分类决策。为验证该方法,搭建了一个包...
为适应大数据背景,提出一种基于电力调控数据挖掘的混合IDS自动构建方法。该系统利用公共路径挖掘算法,将同步相量测量数据和调控日志相融合,自动学习各类场景,并将系统状态遍历匹配到公共路径做出分类决策。为验证该方法,搭建了一个包含25个场景的试验平台,并对三母线两馈线系统进行训练和评估,其中90.2%的场景被正确分类。结果表明该IDS具有较高检测精度,可适用于电力调控要求的任务环境。
展开更多
关键词
入侵
检测
系统
(
ids
)
电力调控
公共路径挖掘
同步相量
系统
距离保护
大数据
下载PDF
职称材料
从入侵检测到入侵防护——信息安全保障主动防御的必然选择
被引量:
4
14
作者
杨瑞伟
闫怀志
李雨飞
《计算机安全》
2005年第1期17-19,共3页
主动防御是信息安全保障的基本思想之一。本文详细分析了入侵检测系统(IDS)在主动防御应用中的缺点与不足,深入阐述了入侵防护系统(IPS)的设计思想、技术特征以及发展方向,论证了IPS在主动防御中的重要作用。研究和应用表明,从入侵检测...
主动防御是信息安全保障的基本思想之一。本文详细分析了入侵检测系统(IDS)在主动防御应用中的缺点与不足,深入阐述了入侵防护系统(IPS)的设计思想、技术特征以及发展方向,论证了IPS在主动防御中的重要作用。研究和应用表明,从入侵检测过渡到入侵防护,是信息安全保障主动防御的必然选择。
展开更多
关键词
主动防御
入侵
检测
系统
(
ids
)
信息安全保障
入侵
防护
系统
IPS
细分
设计思想
必然选择
基本思想
发展方向
下载PDF
职称材料
基于数据挖掘的IDS日志数据分析处理
被引量:
4
15
作者
牛建强
曹元大
《计算机应用研究》
CSCD
北大核心
2003年第9期82-84,共3页
日志数据分析处理是安全模型中的重要组成部分,对该问题的研究具有较高的应用价值。将数据挖掘的方法应用于IDS日志分析系统,并构造出了入侵模式提取与检测分类器建立的处理流程,从而解决了日志分析自动化的问题。
关键词
日志分析
数据挖掘
数据预处理
入侵
检测
系统
(
ids
)
下载PDF
职称材料
基于多Agent的分布式入侵检测系统设计与实现
被引量:
6
16
作者
陈蔚
庄毅
《计算机工程与应用》
CSCD
北大核心
2004年第29期139-141,171,共4页
先分析了现有的入侵检测系统及其弱点,在此基础上,提出了一个采用多Agent的体系结构。它应用Agent的概念和方法来构造入侵检测的各个部件,通过多Agent技术来实现检测自治化和多主机间检测信息的协调,并以此达成分布式入侵的协作检测。...
先分析了现有的入侵检测系统及其弱点,在此基础上,提出了一个采用多Agent的体系结构。它应用Agent的概念和方法来构造入侵检测的各个部件,通过多Agent技术来实现检测自治化和多主机间检测信息的协调,并以此达成分布式入侵的协作检测。还指明了实现原型系统的关键技术和方法。最后对系统做出简要评价。
展开更多
关键词
入侵
检测
系统
(
ids
)
代理
分布式
JADE
下载PDF
职称材料
基于神经网络与证据理论的入侵检测系统
被引量:
6
17
作者
刘理争
柴乔林
《计算机工程与设计》
CSCD
北大核心
2005年第3期697-698,734,共3页
针对基于神经网络(ANN)的入侵检测系统(IDS)难以得到足够丰富的实测样本这一问题,引入信息融合的观点,提出了一个基于神经网络与证据理论相结合的入侵检测系统模型。模型的神经网络模块是由自组织映射网络(SOM)和反向误差传播网络(BP)...
针对基于神经网络(ANN)的入侵检测系统(IDS)难以得到足够丰富的实测样本这一问题,引入信息融合的观点,提出了一个基于神经网络与证据理论相结合的入侵检测系统模型。模型的神经网络模块是由自组织映射网络(SOM)和反向误差传播网络(BP)合成的,并将BP 网络的输出作为证据,输入到证据理论模块。通过证据理论模块的信息融合,降低了虚警率,提高了检测率。
展开更多
关键词
证据理论
神经网络
入侵
检测
系统
(
ids
)
入侵
检测
系统
模型
信息融合
虚警率
模块
BP
自组织映射网络
问题
下载PDF
职称材料
Snort快速规则匹配模块剖析
被引量:
5
18
作者
盘炜生
《现代计算机》
2005年第4期49-52,共4页
Snort是一个著名的免费开源入侵检测系统(IDS)。本文深入分析其2.x系列所引进的最重要的设计特性———快速规则匹配模块的流程及设计思想,并给出评价。
关键词
SNORT
匹配模块
入侵
检测
系统
(
ids
)
设计思想
设计特性
x系列
下载PDF
职称材料
入侵检测技术原理剖析及其应用实例
被引量:
4
19
作者
王世明
《燕山大学学报》
CAS
2004年第4期363-365,共3页
从入侵检测技术的基本原理出发,描述了入侵检测系统(IDS)的组成,论述了IDS的主要功能,并给出了它在网络系统中的实际应用方法。
关键词
入侵
检测
技术
入侵
检测
系统
(
ids
)
应用实例
网络
系统
描述
应用方法
基本原理
实际
剖析
下载PDF
职称材料
用决策树改进基于协议分析的入侵检测技术
20
作者
李亮
李汉菊
黎明
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2004年第12期37-39,共3页
针对传统的基于简单模式匹配的入侵检测技术性能低 ,误报率和漏报率高的问题 ,提出基于决策树算法的协议分析方法 ,描述该算法的定义和实现 ,通过实验与模式匹配作性能比较 .研究结果表明 ,基于决策树算法的协议分析方法根据协议的结构...
针对传统的基于简单模式匹配的入侵检测技术性能低 ,误报率和漏报率高的问题 ,提出基于决策树算法的协议分析方法 ,描述该算法的定义和实现 ,通过实验与模式匹配作性能比较 .研究结果表明 ,基于决策树算法的协议分析方法根据协议的结构特点准确捕获入侵信号 ,大大提高了入侵检测系统的性能 .
展开更多
关键词
入侵
检测
系统
(
ids
)
决策树
协议分析
模式匹配
下载PDF
职称材料
题名
IDS存在的问题及发展方向
被引量:
2
1
作者
刘晓
郭丽敏
机构
鹤壁职业技术学院
出处
《福建电脑》
2008年第10期35-35,75,共2页
文摘
随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,一个有效的解决途径就是入侵检测系统IDS(--Intrusion Detection System)。本文介绍目前IDS存在的问题并探讨了今后发展的趋势。
关键词
入侵
检测
系统
ids
问题
发展
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
IDS存在的问题及发展方向
2
作者
郭丽敏
机构
河南省鹤壁职业技术学院
出处
《中国经济与管理科学》
2009年第7期54-54,57,共2页
文摘
随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,一个有效的解决途径就是入侵检测系统IDS(——Intrusion Detection System)。本文介绍目前IDS存在的问题并探讨了今后发展的趋势。
关键词
入侵
检测
系统
ids
问题
发展
Keywords
Invasion examination system
ids
Question Development
分类号
F06 [经济管理—政治经济学]
下载PDF
职称材料
题名
基于Snort的校园网IDS系统设计与实现
3
作者
姚轶敏
机构
苏州大学
出处
《福建电脑》
2010年第9期128-129,133,共3页
文摘
校园网安全问题日趋严重,内网用户恶意占用校园网资源,逃避网络管理。本文主要阐述了采用三层snort体系结构的IDS的具体实现方法,来实现检测效果和目的。
关键词
Snort校园网环境
入侵
检测
系统
ids
系统
设计
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
入侵检测系统的可信问题
被引量:
21
4
作者
闫巧
喻建平
谢维信
机构
西安电子科技大学电子工程学院
深圳大学信息工程学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2003年第8期1203-1208,共6页
基金
国家"八六三"高技术研究发展计划项目基金 ( 2 0 0 1AA14 2 10 0B)
广东省自然科学基金 ( 0 2 12 82 )
文摘
首先讨论了当前入侵检测系统存在的信任危机的原因 ,并得出结论 :若希望入侵检测系统的报警可信概率超过5 0 % ,必须使虚警率低于入侵发生的先验概率 接着论述了在异常检测系统和滥用检测系统中产生虚警的原因 最后结合研发的AIIDS系统讨论了抑制虚警可能采取的方法 ,重点讨论了用隐马尔可夫模型过滤系统调用数据以增加相对条件熵的方法和根据入侵的定义以及来自免疫系统机理的启发 ,建立了协同信号机制而遏制虚警的方法.
关键词
入侵
检测
虚警率
可信性
入侵
检测
系统
(
ids
)
Keywords
intrusion detection
false positive rate
creditability
intrusion detection system(
ids
)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
聚类分析在入侵检测系统中的应用研究
被引量:
13
5
作者
马晓春
高翔
高德远
机构
西北工业大学计算机学院
出处
《微电子学与计算机》
CSCD
北大核心
2005年第4期134-136,共3页
文摘
入侵检测系统是计算机网络安全的重要组成部分。本文通过对两种入侵检测模型的分析,提出了一种基于聚类分析的非监督式异常检测方法,并以KDD99Cup的数据集为基础做了相应实验。实验结果证明这种方法具有比较高的检测性能。
关键词
入侵
检测
系统
(
ids
)
异常
检测
非监督
聚类
Keywords
Intrusion Detection System(
ids
), Anomaly detection, Unsupervised, Clustering
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
模糊聚类分析在入侵检测系统中的应用研究
被引量:
26
6
作者
郭亚周
高德远
高翔
机构
西北工业大学计算机学院
出处
《沈阳理工大学学报》
CAS
2005年第4期26-28,共3页
文摘
随着计算机网络技术的迅速发展和应用,入侵检测技术已成为网络安全领域内的研究热点.文中提出了一种基于模糊聚类分析的异常检测方法,并通过实验对这种方法进行了性能评估.实验采用了KDD99的测试数据,结果表明,该方法能够比较有效地检测真实网络数据中的未知入侵行为.
关键词
入侵
检测
系统
(
ids
)
异常
检测
模糊聚类
Keywords
intrusion detection system(
ids
)
anomaly detection
fuzzy clustering
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
入侵检测技术的研究现状及其发展
被引量:
21
7
作者
毕战科
许胜礼
机构
洛阳一拖职业教育学院理论教学部
河南经贸职业学院电子工程系
出处
《软件导刊》
2010年第11期152-154,共3页
文摘
在对当前主流入侵检测技术及系统进行详细研究分析的基础上,提出了面临亟待解决的问题,并对其现状和未来发展趋势进行阐述。同时对目前市场上一些较有影响的入侵检测产品也给与了一定的介绍,以供用户参考。
关键词
网络安全
入侵
检测
技术
入侵
检测
系统
(
ids
)
Keywords
Network Security
Intrusion Detection Technology
Intrusion Detection System(
ids
)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于AC自动机匹配算法的入侵检测系统研究
被引量:
7
8
作者
孔东林
罗向阳
邓崎皓
罗军勇
机构
信息工程大学信息工程学院网络工程系
出处
《微电子学与计算机》
CSCD
北大核心
2005年第3期89-92,95,共5页
文摘
基于特征的网络入侵检测系统性能与其所采用的匹配算法息息相关。本文对当前入侵检测系统中几种典型的匹配算法进行了分析,并指出了这些算法在入侵检测系统应用中存在的不足,同时,给出了完整的基于AC自动机匹配算法的入侵检测系统方案,理论分析和实验结果表明该系统能够实施快速高效的入侵检测。
关键词
模式匹配
算法
自动机
入侵
检测
系统
(
ids
)
Keywords
Pattern match, Algorithm, Automaton,
ids
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络入侵防御系统研究
被引量:
7
9
作者
崔晓垣
出处
《信息安全与通信保密》
2005年第3期109-111,共3页
文摘
入侵行为给基于网络的计算机信息系统的安全带来了巨大威胁,入侵防御系统(IPS. Intrusion Prevention System)是网络安全领域为弥补防火墙及入侵检测系统(IDS)的不足而新发展 起来的一种计算机信息安全技术。IPS综合了防火墙防御功能和入侵检测系统的网络数据包检测功 能,已经成为网络安全领域的究的热点。
关键词
网络
入侵
防火墙
网络安全
入侵
检测
系统
(
ids
)
入侵
防御
系统
入侵
行为
网络数据包
System)
计算机信息
系统
技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
入侵检测系统评估方法综述
被引量:
10
10
作者
汪洋
龚俭
机构
东南大学计算机科学与工程系
江苏省计算机网络技术重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2003年第32期171-173,共3页
基金
国家自然科学基金重点项目资助(编号:90104031)
文摘
文章对入侵检测系统评估方法的发展进行了综述,讨论了评估入侵检测系统的目的和难点,对90年代中期至今出现的各种评估方法进行了介绍。文章着重分析了NicholasJ.Puketza等人的工作和DARPA的评估工作,以及这些评估方法的不足,指出进行大规模分布式网络入侵检测系统的测试是目前研究的热点。
关键词
入侵
检测
系统
(
ids
)
评估
测试平台
Keywords
Intrusion Detection System(
ids
),Evaluation,Test platform
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于支持向量机的入侵检测研究
被引量:
14
11
作者
戴天虹
王克奇
杨少春
机构
东北林业大学机电工程学院
出处
《中国安全科学学报》
CAS
CSCD
2008年第4期126-130,共5页
文摘
根据入侵检测和支持向量机的特点,提出基于最小二乘支持向量机异常检测方法,并建立基于支持向量机入侵检测的模型,对网络数据进行采集,提取特征,进行分类,分辨正常的数据和异常的数据。并在KDD CUP'99标准入侵检测数据集上进行实验,选取data_10_percent子集,把该数据集中的41个属性作为特征,将该子集最后一个属性label属性为:back,ipsweep,neptun,ports-weep和normal各200个数据进行测试。实证表明:该方法能获得较高检测率和较低误警率。
关键词
支持向量机(SVM)
入侵
检测
系统
(
ids
)
网络安全
异常
检测
特征抽取
Keywords
support vector machine(SVM)
intrusion detection system(
ids
)
network security
abnormal detection
feature extraction.
分类号
TP274 [自动化与计算机技术—检测技术与自动化装置]
TP393.08 [自动化与计算机技术—控制科学与工程]
下载PDF
职称材料
题名
入侵响应中基于事件相关性的攻击预测算法
被引量:
10
12
作者
王祖俪
程小平
机构
西南师范大学计算机与信息科学学院
出处
《计算机科学》
CSCD
北大核心
2005年第4期144-147,共4页
文摘
目前的入侵检测系统(IDS)中的响应单元只对检测出的当前安全事件做出响应,而忽略了攻击事件间隐藏的关系及攻击的最终目的。本文针对上述问题在IDS的响应单元中提出了一个利用攻击事件间的相关性对攻击的最终目的进行预测的算法。实验证明该算法提高了网络的预警能力,减少了对误报的响应,并能发现分析引擎的漏报情况。
关键词
相关性
攻击
预测算法
基于事件
入侵
响应
入侵
检测
系统
(
ids
)
安全事件
预警能力
实验证明
单元
隐藏
Keywords
Predictive algorithm
Prerequisites
Consequences
Intrusion response
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP183 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于电力调控数据挖掘的混合IDS研究
被引量:
10
13
作者
刘雪飞
林正冲
机构
深圳供电局有限公司
出处
《电子器件》
CAS
北大核心
2020年第1期180-185,共6页
文摘
为适应大数据背景,提出一种基于电力调控数据挖掘的混合IDS自动构建方法。该系统利用公共路径挖掘算法,将同步相量测量数据和调控日志相融合,自动学习各类场景,并将系统状态遍历匹配到公共路径做出分类决策。为验证该方法,搭建了一个包含25个场景的试验平台,并对三母线两馈线系统进行训练和评估,其中90.2%的场景被正确分类。结果表明该IDS具有较高检测精度,可适用于电力调控要求的任务环境。
关键词
入侵
检测
系统
(
ids
)
电力调控
公共路径挖掘
同步相量
系统
距离保护
大数据
Keywords
intrusion detection system(
ids
)
electric power regulation
common path mining
synchronous phasor system
distance protection
big data
分类号
TM73 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
从入侵检测到入侵防护——信息安全保障主动防御的必然选择
被引量:
4
14
作者
杨瑞伟
闫怀志
李雨飞
机构
北京理工大学信息安全与对抗技术研究中心
出处
《计算机安全》
2005年第1期17-19,共3页
文摘
主动防御是信息安全保障的基本思想之一。本文详细分析了入侵检测系统(IDS)在主动防御应用中的缺点与不足,深入阐述了入侵防护系统(IPS)的设计思想、技术特征以及发展方向,论证了IPS在主动防御中的重要作用。研究和应用表明,从入侵检测过渡到入侵防护,是信息安全保障主动防御的必然选择。
关键词
主动防御
入侵
检测
系统
(
ids
)
信息安全保障
入侵
防护
系统
IPS
细分
设计思想
必然选择
基本思想
发展方向
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于数据挖掘的IDS日志数据分析处理
被引量:
4
15
作者
牛建强
曹元大
机构
北京理工大学计算机系
出处
《计算机应用研究》
CSCD
北大核心
2003年第9期82-84,共3页
文摘
日志数据分析处理是安全模型中的重要组成部分,对该问题的研究具有较高的应用价值。将数据挖掘的方法应用于IDS日志分析系统,并构造出了入侵模式提取与检测分类器建立的处理流程,从而解决了日志分析自动化的问题。
关键词
日志分析
数据挖掘
数据预处理
入侵
检测
系统
(
ids
)
Keywords
Log Analysis
Data Mining
Data Preprocess
Intrusion Detection System(
ids
)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于多Agent的分布式入侵检测系统设计与实现
被引量:
6
16
作者
陈蔚
庄毅
机构
南京航空航天大学计算机科学与工程系
出处
《计算机工程与应用》
CSCD
北大核心
2004年第29期139-141,171,共4页
文摘
先分析了现有的入侵检测系统及其弱点,在此基础上,提出了一个采用多Agent的体系结构。它应用Agent的概念和方法来构造入侵检测的各个部件,通过多Agent技术来实现检测自治化和多主机间检测信息的协调,并以此达成分布式入侵的协作检测。还指明了实现原型系统的关键技术和方法。最后对系统做出简要评价。
关键词
入侵
检测
系统
(
ids
)
代理
分布式
JADE
Keywords
Intrusion Detection System(
ids
),Agent ,distributed,JADE
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于神经网络与证据理论的入侵检测系统
被引量:
6
17
作者
刘理争
柴乔林
机构
山东大学计算机科学与技术学院
出处
《计算机工程与设计》
CSCD
北大核心
2005年第3期697-698,734,共3页
文摘
针对基于神经网络(ANN)的入侵检测系统(IDS)难以得到足够丰富的实测样本这一问题,引入信息融合的观点,提出了一个基于神经网络与证据理论相结合的入侵检测系统模型。模型的神经网络模块是由自组织映射网络(SOM)和反向误差传播网络(BP)合成的,并将BP 网络的输出作为证据,输入到证据理论模块。通过证据理论模块的信息融合,降低了虚警率,提高了检测率。
关键词
证据理论
神经网络
入侵
检测
系统
(
ids
)
入侵
检测
系统
模型
信息融合
虚警率
模块
BP
自组织映射网络
问题
Keywords
ANN
ids
evidence theory
information fusion
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP391 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
Snort快速规则匹配模块剖析
被引量:
5
18
作者
盘炜生
机构
广东肇庆学院计算机科学系
出处
《现代计算机》
2005年第4期49-52,共4页
文摘
Snort是一个著名的免费开源入侵检测系统(IDS)。本文深入分析其2.x系列所引进的最重要的设计特性———快速规则匹配模块的流程及设计思想,并给出评价。
关键词
SNORT
匹配模块
入侵
检测
系统
(
ids
)
设计思想
设计特性
x系列
Keywords
Snort
Quick-rules Matching Module
Intrusion Detection
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
入侵检测技术原理剖析及其应用实例
被引量:
4
19
作者
王世明
机构
燕山大学信息科学与工程学院
出处
《燕山大学学报》
CAS
2004年第4期363-365,共3页
文摘
从入侵检测技术的基本原理出发,描述了入侵检测系统(IDS)的组成,论述了IDS的主要功能,并给出了它在网络系统中的实际应用方法。
关键词
入侵
检测
技术
入侵
检测
系统
(
ids
)
应用实例
网络
系统
描述
应用方法
基本原理
实际
剖析
Keywords
network security
intrusion detection technology
IDES
分类号
TH122 [机械工程—机械设计及理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
用决策树改进基于协议分析的入侵检测技术
20
作者
李亮
李汉菊
黎明
机构
华中科技大学计算机科学与技术学院
出处
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2004年第12期37-39,共3页
基金
国家网络与信息安全保障持续发展计划资助项目 (2 0 0 4研 1 917 0 2 1)
武汉市科学技术局资助项目 (2 0 0 4 30 0 10 32 )
文摘
针对传统的基于简单模式匹配的入侵检测技术性能低 ,误报率和漏报率高的问题 ,提出基于决策树算法的协议分析方法 ,描述该算法的定义和实现 ,通过实验与模式匹配作性能比较 .研究结果表明 ,基于决策树算法的协议分析方法根据协议的结构特点准确捕获入侵信号 ,大大提高了入侵检测系统的性能 .
关键词
入侵
检测
系统
(
ids
)
决策树
协议分析
模式匹配
Keywords
intrusion detection system (
ids
)
decision tree
protocol analysis
pattern matching
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
IDS存在的问题及发展方向
刘晓
郭丽敏
《福建电脑》
2008
2
下载PDF
职称材料
2
IDS存在的问题及发展方向
郭丽敏
《中国经济与管理科学》
2009
0
下载PDF
职称材料
3
基于Snort的校园网IDS系统设计与实现
姚轶敏
《福建电脑》
2010
0
下载PDF
职称材料
4
入侵检测系统的可信问题
闫巧
喻建平
谢维信
《计算机研究与发展》
EI
CSCD
北大核心
2003
21
下载PDF
职称材料
5
聚类分析在入侵检测系统中的应用研究
马晓春
高翔
高德远
《微电子学与计算机》
CSCD
北大核心
2005
13
下载PDF
职称材料
6
模糊聚类分析在入侵检测系统中的应用研究
郭亚周
高德远
高翔
《沈阳理工大学学报》
CAS
2005
26
下载PDF
职称材料
7
入侵检测技术的研究现状及其发展
毕战科
许胜礼
《软件导刊》
2010
21
下载PDF
职称材料
8
基于AC自动机匹配算法的入侵检测系统研究
孔东林
罗向阳
邓崎皓
罗军勇
《微电子学与计算机》
CSCD
北大核心
2005
7
下载PDF
职称材料
9
网络入侵防御系统研究
崔晓垣
《信息安全与通信保密》
2005
7
原文传递
10
入侵检测系统评估方法综述
汪洋
龚俭
《计算机工程与应用》
CSCD
北大核心
2003
10
下载PDF
职称材料
11
基于支持向量机的入侵检测研究
戴天虹
王克奇
杨少春
《中国安全科学学报》
CAS
CSCD
2008
14
下载PDF
职称材料
12
入侵响应中基于事件相关性的攻击预测算法
王祖俪
程小平
《计算机科学》
CSCD
北大核心
2005
10
下载PDF
职称材料
13
基于电力调控数据挖掘的混合IDS研究
刘雪飞
林正冲
《电子器件》
CAS
北大核心
2020
10
下载PDF
职称材料
14
从入侵检测到入侵防护——信息安全保障主动防御的必然选择
杨瑞伟
闫怀志
李雨飞
《计算机安全》
2005
4
下载PDF
职称材料
15
基于数据挖掘的IDS日志数据分析处理
牛建强
曹元大
《计算机应用研究》
CSCD
北大核心
2003
4
下载PDF
职称材料
16
基于多Agent的分布式入侵检测系统设计与实现
陈蔚
庄毅
《计算机工程与应用》
CSCD
北大核心
2004
6
下载PDF
职称材料
17
基于神经网络与证据理论的入侵检测系统
刘理争
柴乔林
《计算机工程与设计》
CSCD
北大核心
2005
6
下载PDF
职称材料
18
Snort快速规则匹配模块剖析
盘炜生
《现代计算机》
2005
5
下载PDF
职称材料
19
入侵检测技术原理剖析及其应用实例
王世明
《燕山大学学报》
CAS
2004
4
下载PDF
职称材料
20
用决策树改进基于协议分析的入侵检测技术
李亮
李汉菊
黎明
《华中科技大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2004
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
5
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部