期刊文献+
共找到90篇文章
< 1 2 5 >
每页显示 20 50 100
IDS存在的问题及发展方向 被引量:2
1
作者 刘晓 郭丽敏 《福建电脑》 2008年第10期35-35,75,共2页
随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,一个有效的解决途径就是入侵检测系统IDS(--Intrusion Detection System)。本文介绍目前IDS存在的问题并探讨了今后发展的趋势。
关键词 入侵检测系统ids 问题 发展
下载PDF
IDS存在的问题及发展方向
2
作者 郭丽敏 《中国经济与管理科学》 2009年第7期54-54,57,共2页
随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,一个有效的解决途径就是入侵检测系统IDS(——Intrusion Detection System)。本文介绍目前IDS存在的问题并探讨了今后发展... 随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,一个有效的解决途径就是入侵检测系统IDS(——Intrusion Detection System)。本文介绍目前IDS存在的问题并探讨了今后发展的趋势。 展开更多
关键词 入侵检测系统ids 问题 发展
下载PDF
基于Snort的校园网IDS系统设计与实现
3
作者 姚轶敏 《福建电脑》 2010年第9期128-129,133,共3页
校园网安全问题日趋严重,内网用户恶意占用校园网资源,逃避网络管理。本文主要阐述了采用三层snort体系结构的IDS的具体实现方法,来实现检测效果和目的。
关键词 Snort校园网环境 入侵检测系统ids系统设计 网络安全
下载PDF
入侵检测系统的可信问题 被引量:21
4
作者 闫巧 喻建平 谢维信 《计算机研究与发展》 EI CSCD 北大核心 2003年第8期1203-1208,共6页
首先讨论了当前入侵检测系统存在的信任危机的原因 ,并得出结论 :若希望入侵检测系统的报警可信概率超过5 0 % ,必须使虚警率低于入侵发生的先验概率 接着论述了在异常检测系统和滥用检测系统中产生虚警的原因 最后结合研发的AIIDS系统... 首先讨论了当前入侵检测系统存在的信任危机的原因 ,并得出结论 :若希望入侵检测系统的报警可信概率超过5 0 % ,必须使虚警率低于入侵发生的先验概率 接着论述了在异常检测系统和滥用检测系统中产生虚警的原因 最后结合研发的AIIDS系统讨论了抑制虚警可能采取的方法 ,重点讨论了用隐马尔可夫模型过滤系统调用数据以增加相对条件熵的方法和根据入侵的定义以及来自免疫系统机理的启发 ,建立了协同信号机制而遏制虚警的方法. 展开更多
关键词 入侵检测 虚警率 可信性 入侵检测系统(ids)
下载PDF
聚类分析在入侵检测系统中的应用研究 被引量:13
5
作者 马晓春 高翔 高德远 《微电子学与计算机》 CSCD 北大核心 2005年第4期134-136,共3页
入侵检测系统是计算机网络安全的重要组成部分。本文通过对两种入侵检测模型的分析,提出了一种基于聚类分析的非监督式异常检测方法,并以KDD99Cup的数据集为基础做了相应实验。实验结果证明这种方法具有比较高的检测性能。
关键词 入侵检测系统(ids) 异常检测 非监督 聚类
下载PDF
模糊聚类分析在入侵检测系统中的应用研究 被引量:26
6
作者 郭亚周 高德远 高翔 《沈阳理工大学学报》 CAS 2005年第4期26-28,共3页
随着计算机网络技术的迅速发展和应用,入侵检测技术已成为网络安全领域内的研究热点.文中提出了一种基于模糊聚类分析的异常检测方法,并通过实验对这种方法进行了性能评估.实验采用了KDD99的测试数据,结果表明,该方法能够比较有效地检... 随着计算机网络技术的迅速发展和应用,入侵检测技术已成为网络安全领域内的研究热点.文中提出了一种基于模糊聚类分析的异常检测方法,并通过实验对这种方法进行了性能评估.实验采用了KDD99的测试数据,结果表明,该方法能够比较有效地检测真实网络数据中的未知入侵行为. 展开更多
关键词 入侵检测系统(ids) 异常检测 模糊聚类
下载PDF
入侵检测技术的研究现状及其发展 被引量:21
7
作者 毕战科 许胜礼 《软件导刊》 2010年第11期152-154,共3页
在对当前主流入侵检测技术及系统进行详细研究分析的基础上,提出了面临亟待解决的问题,并对其现状和未来发展趋势进行阐述。同时对目前市场上一些较有影响的入侵检测产品也给与了一定的介绍,以供用户参考。
关键词 网络安全 入侵检测技术 入侵检测系统(ids)
下载PDF
基于AC自动机匹配算法的入侵检测系统研究 被引量:7
8
作者 孔东林 罗向阳 +1 位作者 邓崎皓 罗军勇 《微电子学与计算机》 CSCD 北大核心 2005年第3期89-92,95,共5页
基于特征的网络入侵检测系统性能与其所采用的匹配算法息息相关。本文对当前入侵检测系统中几种典型的匹配算法进行了分析,并指出了这些算法在入侵检测系统应用中存在的不足,同时,给出了完整的基于AC自动机匹配算法的入侵检测系统方案,... 基于特征的网络入侵检测系统性能与其所采用的匹配算法息息相关。本文对当前入侵检测系统中几种典型的匹配算法进行了分析,并指出了这些算法在入侵检测系统应用中存在的不足,同时,给出了完整的基于AC自动机匹配算法的入侵检测系统方案,理论分析和实验结果表明该系统能够实施快速高效的入侵检测。 展开更多
关键词 模式匹配 算法 自动机 入侵检测系统(ids)
下载PDF
网络入侵防御系统研究 被引量:7
9
作者 崔晓垣 《信息安全与通信保密》 2005年第3期109-111,共3页
入侵行为给基于网络的计算机信息系统的安全带来了巨大威胁,入侵防御系统(IPS. Intrusion Prevention System)是网络安全领域为弥补防火墙及入侵检测系统(IDS)的不足而新发展 起来的一种计算机信息安全技术。IPS综合了防火墙防御功能和... 入侵行为给基于网络的计算机信息系统的安全带来了巨大威胁,入侵防御系统(IPS. Intrusion Prevention System)是网络安全领域为弥补防火墙及入侵检测系统(IDS)的不足而新发展 起来的一种计算机信息安全技术。IPS综合了防火墙防御功能和入侵检测系统的网络数据包检测功 能,已经成为网络安全领域的究的热点。 展开更多
关键词 网络入侵 防火墙 网络安全 入侵检测系统(ids) 入侵防御系统 入侵行为 网络数据包 System) 计算机信息系统 技术
原文传递
入侵检测系统评估方法综述 被引量:10
10
作者 汪洋 龚俭 《计算机工程与应用》 CSCD 北大核心 2003年第32期171-173,共3页
文章对入侵检测系统评估方法的发展进行了综述,讨论了评估入侵检测系统的目的和难点,对90年代中期至今出现的各种评估方法进行了介绍。文章着重分析了NicholasJ.Puketza等人的工作和DARPA的评估工作,以及这些评估方法的不足,指出进行大... 文章对入侵检测系统评估方法的发展进行了综述,讨论了评估入侵检测系统的目的和难点,对90年代中期至今出现的各种评估方法进行了介绍。文章着重分析了NicholasJ.Puketza等人的工作和DARPA的评估工作,以及这些评估方法的不足,指出进行大规模分布式网络入侵检测系统的测试是目前研究的热点。 展开更多
关键词 入侵检测系统(ids) 评估 测试平台
下载PDF
基于支持向量机的入侵检测研究 被引量:14
11
作者 戴天虹 王克奇 杨少春 《中国安全科学学报》 CAS CSCD 2008年第4期126-130,共5页
根据入侵检测和支持向量机的特点,提出基于最小二乘支持向量机异常检测方法,并建立基于支持向量机入侵检测的模型,对网络数据进行采集,提取特征,进行分类,分辨正常的数据和异常的数据。并在KDD CUP'99标准入侵检测数据集上进行实验... 根据入侵检测和支持向量机的特点,提出基于最小二乘支持向量机异常检测方法,并建立基于支持向量机入侵检测的模型,对网络数据进行采集,提取特征,进行分类,分辨正常的数据和异常的数据。并在KDD CUP'99标准入侵检测数据集上进行实验,选取data_10_percent子集,把该数据集中的41个属性作为特征,将该子集最后一个属性label属性为:back,ipsweep,neptun,ports-weep和normal各200个数据进行测试。实证表明:该方法能获得较高检测率和较低误警率。 展开更多
关键词 支持向量机(SVM) 入侵检测系统(ids) 网络安全 异常检测 特征抽取
下载PDF
入侵响应中基于事件相关性的攻击预测算法 被引量:10
12
作者 王祖俪 程小平 《计算机科学》 CSCD 北大核心 2005年第4期144-147,共4页
目前的入侵检测系统(IDS)中的响应单元只对检测出的当前安全事件做出响应,而忽略了攻击事件间隐藏的关系及攻击的最终目的。本文针对上述问题在IDS的响应单元中提出了一个利用攻击事件间的相关性对攻击的最终目的进行预测的算法。实验... 目前的入侵检测系统(IDS)中的响应单元只对检测出的当前安全事件做出响应,而忽略了攻击事件间隐藏的关系及攻击的最终目的。本文针对上述问题在IDS的响应单元中提出了一个利用攻击事件间的相关性对攻击的最终目的进行预测的算法。实验证明该算法提高了网络的预警能力,减少了对误报的响应,并能发现分析引擎的漏报情况。 展开更多
关键词 相关性 攻击 预测算法 基于事件 入侵响应 入侵检测系统(ids) 安全事件 预警能力 实验证明 单元 隐藏
下载PDF
基于电力调控数据挖掘的混合IDS研究 被引量:10
13
作者 刘雪飞 林正冲 《电子器件》 CAS 北大核心 2020年第1期180-185,共6页
为适应大数据背景,提出一种基于电力调控数据挖掘的混合IDS自动构建方法。该系统利用公共路径挖掘算法,将同步相量测量数据和调控日志相融合,自动学习各类场景,并将系统状态遍历匹配到公共路径做出分类决策。为验证该方法,搭建了一个包... 为适应大数据背景,提出一种基于电力调控数据挖掘的混合IDS自动构建方法。该系统利用公共路径挖掘算法,将同步相量测量数据和调控日志相融合,自动学习各类场景,并将系统状态遍历匹配到公共路径做出分类决策。为验证该方法,搭建了一个包含25个场景的试验平台,并对三母线两馈线系统进行训练和评估,其中90.2%的场景被正确分类。结果表明该IDS具有较高检测精度,可适用于电力调控要求的任务环境。 展开更多
关键词 入侵检测系统(ids) 电力调控 公共路径挖掘 同步相量系统 距离保护 大数据
下载PDF
从入侵检测到入侵防护——信息安全保障主动防御的必然选择 被引量:4
14
作者 杨瑞伟 闫怀志 李雨飞 《计算机安全》 2005年第1期17-19,共3页
主动防御是信息安全保障的基本思想之一。本文详细分析了入侵检测系统(IDS)在主动防御应用中的缺点与不足,深入阐述了入侵防护系统(IPS)的设计思想、技术特征以及发展方向,论证了IPS在主动防御中的重要作用。研究和应用表明,从入侵检测... 主动防御是信息安全保障的基本思想之一。本文详细分析了入侵检测系统(IDS)在主动防御应用中的缺点与不足,深入阐述了入侵防护系统(IPS)的设计思想、技术特征以及发展方向,论证了IPS在主动防御中的重要作用。研究和应用表明,从入侵检测过渡到入侵防护,是信息安全保障主动防御的必然选择。 展开更多
关键词 主动防御 入侵检测系统(ids) 信息安全保障 入侵防护系统 IPS 细分 设计思想 必然选择 基本思想 发展方向
下载PDF
基于数据挖掘的IDS日志数据分析处理 被引量:4
15
作者 牛建强 曹元大 《计算机应用研究》 CSCD 北大核心 2003年第9期82-84,共3页
日志数据分析处理是安全模型中的重要组成部分,对该问题的研究具有较高的应用价值。将数据挖掘的方法应用于IDS日志分析系统,并构造出了入侵模式提取与检测分类器建立的处理流程,从而解决了日志分析自动化的问题。
关键词 日志分析 数据挖掘 数据预处理 入侵检测系统(ids)
下载PDF
基于多Agent的分布式入侵检测系统设计与实现 被引量:6
16
作者 陈蔚 庄毅 《计算机工程与应用》 CSCD 北大核心 2004年第29期139-141,171,共4页
先分析了现有的入侵检测系统及其弱点,在此基础上,提出了一个采用多Agent的体系结构。它应用Agent的概念和方法来构造入侵检测的各个部件,通过多Agent技术来实现检测自治化和多主机间检测信息的协调,并以此达成分布式入侵的协作检测。... 先分析了现有的入侵检测系统及其弱点,在此基础上,提出了一个采用多Agent的体系结构。它应用Agent的概念和方法来构造入侵检测的各个部件,通过多Agent技术来实现检测自治化和多主机间检测信息的协调,并以此达成分布式入侵的协作检测。还指明了实现原型系统的关键技术和方法。最后对系统做出简要评价。 展开更多
关键词 入侵检测系统(ids) 代理 分布式 JADE
下载PDF
基于神经网络与证据理论的入侵检测系统 被引量:6
17
作者 刘理争 柴乔林 《计算机工程与设计》 CSCD 北大核心 2005年第3期697-698,734,共3页
针对基于神经网络(ANN)的入侵检测系统(IDS)难以得到足够丰富的实测样本这一问题,引入信息融合的观点,提出了一个基于神经网络与证据理论相结合的入侵检测系统模型。模型的神经网络模块是由自组织映射网络(SOM)和反向误差传播网络(BP)... 针对基于神经网络(ANN)的入侵检测系统(IDS)难以得到足够丰富的实测样本这一问题,引入信息融合的观点,提出了一个基于神经网络与证据理论相结合的入侵检测系统模型。模型的神经网络模块是由自组织映射网络(SOM)和反向误差传播网络(BP)合成的,并将BP 网络的输出作为证据,输入到证据理论模块。通过证据理论模块的信息融合,降低了虚警率,提高了检测率。 展开更多
关键词 证据理论 神经网络 入侵检测系统(ids) 入侵检测系统模型 信息融合 虚警率 模块 BP 自组织映射网络 问题
下载PDF
Snort快速规则匹配模块剖析 被引量:5
18
作者 盘炜生 《现代计算机》 2005年第4期49-52,共4页
Snort是一个著名的免费开源入侵检测系统(IDS)。本文深入分析其2.x系列所引进的最重要的设计特性———快速规则匹配模块的流程及设计思想,并给出评价。
关键词 SNORT 匹配模块 入侵检测系统(ids) 设计思想 设计特性 x系列
下载PDF
入侵检测技术原理剖析及其应用实例 被引量:4
19
作者 王世明 《燕山大学学报》 CAS 2004年第4期363-365,共3页
从入侵检测技术的基本原理出发,描述了入侵检测系统(IDS)的组成,论述了IDS的主要功能,并给出了它在网络系统中的实际应用方法。
关键词 入侵检测技术 入侵检测系统(ids) 应用实例 网络系统 描述 应用方法 基本原理 实际 剖析
下载PDF
用决策树改进基于协议分析的入侵检测技术
20
作者 李亮 李汉菊 黎明 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第12期37-39,共3页
针对传统的基于简单模式匹配的入侵检测技术性能低 ,误报率和漏报率高的问题 ,提出基于决策树算法的协议分析方法 ,描述该算法的定义和实现 ,通过实验与模式匹配作性能比较 .研究结果表明 ,基于决策树算法的协议分析方法根据协议的结构... 针对传统的基于简单模式匹配的入侵检测技术性能低 ,误报率和漏报率高的问题 ,提出基于决策树算法的协议分析方法 ,描述该算法的定义和实现 ,通过实验与模式匹配作性能比较 .研究结果表明 ,基于决策树算法的协议分析方法根据协议的结构特点准确捕获入侵信号 ,大大提高了入侵检测系统的性能 . 展开更多
关键词 入侵检测系统(ids) 决策树 协议分析 模式匹配
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部