期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
13
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
CIDF框架上的入侵检测规则扩充
被引量:
3
1
作者
唐屹
《计算机应用》
CSCD
北大核心
2002年第11期43-46,共4页
CIDF框架给出了不同入侵检测系统间数据共享与通信问题的一个解决方法 ,它将入侵行为、阶段特征、入侵的后果影响量化 ,构造在A -Box中使用的新的检测规则 ,在此基础上对CISL进行扩充以描述这类规则。新的检测规则支持来自原始数据的GID...
CIDF框架给出了不同入侵检测系统间数据共享与通信问题的一个解决方法 ,它将入侵行为、阶段特征、入侵的后果影响量化 ,构造在A -Box中使用的新的检测规则 ,在此基础上对CISL进行扩充以描述这类规则。新的检测规则支持来自原始数据的GIDO表示 ,也支持来自其它IDS日志的GIDO表示 ,最后讨论了它对A -Box和R -Box的设计需求。
展开更多
关键词
CIDF框架
入侵
检测
规则
计算机网络
网络安全
信息安全
下载PDF
职称材料
基于关联规则的IDS规则库构建应用研究
被引量:
2
2
作者
莫家庆
杨帆
《计算机工程与设计》
CSCD
北大核心
2007年第23期5621-5623,共3页
入侵检测系统的检测性能很大程度上取决于规则库的更新。网络安全的日益严峻对入侵检测系统的规则提取提出了更高要求。提出了将关联规则算法运用于入侵检测系统规则库更新的设想,阐述了传统的关联规则算法,并针对其入侵检测系统中的应...
入侵检测系统的检测性能很大程度上取决于规则库的更新。网络安全的日益严峻对入侵检测系统的规则提取提出了更高要求。提出了将关联规则算法运用于入侵检测系统规则库更新的设想,阐述了传统的关联规则算法,并针对其入侵检测系统中的应用进行改进。以Snort为例,详细描述了用改进的关联规则算法挖掘网络数据集,然后将结果转换为入侵检测规则的过程,并以实验说明了应用关联规则构建入侵检测系统规则库的可行性。
展开更多
关键词
关联
规则
入侵
检测
规则
规则
库
入侵
检测
系统
算法
下载PDF
职称材料
基于规则转换的入侵防御系统的研究与实现
被引量:
2
3
作者
芦效峰
王恩波
《网络安全技术与应用》
2005年第1期32-34,共3页
入侵防御系统不仅能检测网络中的入侵和攻击行为,并且能够及时地阻断入侵和攻击行为。我们设计的入侵防御系统将Snort的入侵检测规则转化为Linux内核包过滤防火墙使用的规则,使Netfilter不仅具有防火墙的功能,同时具有入侵检测的功能,...
入侵防御系统不仅能检测网络中的入侵和攻击行为,并且能够及时地阻断入侵和攻击行为。我们设计的入侵防御系统将Snort的入侵检测规则转化为Linux内核包过滤防火墙使用的规则,使Netfilter不仅具有防火墙的功能,同时具有入侵检测的功能,从而设计出一种新型的融合式入侵防御系统。
展开更多
关键词
入侵
防御系统
基于
规则
LINUX内核
包过滤防火墙
入侵
检测
规则
转换
功能
攻击行为
转化
原文传递
入侵检测规则(一)
被引量:
3
4
作者
陈波
《信息网络安全》
2002年第5期44-45,共2页
从本期开始,“技术广场”栏目将刊出关于理解和开发网络入侵检测系统规则的系列文章,共四部分。本期刊出系列文章的第一部分,文中将介绍网络络入侵检测系统规则的基础知识并进一步讲解IP、TCP头文件属性的规则。这些规则忽略了包的有效...
从本期开始,“技术广场”栏目将刊出关于理解和开发网络入侵检测系统规则的系列文章,共四部分。本期刊出系列文章的第一部分,文中将介绍网络络入侵检测系统规则的基础知识并进一步讲解IP、TCP头文件属性的规则。这些规则忽略了包的有效荷载而将寻找某些确定的头文件属性或这些属性的集合作为替代。
展开更多
关键词
计算机网络
网络安全
防火墙
入侵
检测
规则
下载PDF
职称材料
基于XML的GIDO描述和入侵检测规则描述
被引量:
1
5
作者
陈嵩
袁世忠
《计算机应用与软件》
CSCD
北大核心
2005年第2期116-119,共4页
本文在CIDF框架的基础上 ,针对通用入侵检测规范语言 (CISL)描述通用入侵检测对象 (GIDO)难以被人们所理解 ,提出采用具有易于数据描述和理解等优势的XML语言来对GIDO进行描述。同时 ,针对Snort入侵检测系统在入侵检测规则的描述上过于...
本文在CIDF框架的基础上 ,针对通用入侵检测规范语言 (CISL)描述通用入侵检测对象 (GIDO)难以被人们所理解 ,提出采用具有易于数据描述和理解等优势的XML语言来对GIDO进行描述。同时 ,针对Snort入侵检测系统在入侵检测规则的描述上过于粗略、不易扩充等不足 ,利用XML语言易于理解、扩充和完整描述数据等优点 ,对Snort的入侵检测规则定义进行了修改和完善 ,并给出了基于XML的入侵检测规则描述。最后列举了一个完整的应用实例。
展开更多
关键词
计算机网络
入侵
检测
系统
防火墙
网络安全
GIDO
XML
入侵
检测
规则
下载PDF
职称材料
基于漏洞扫描的入侵检测规则屏蔽方法
6
作者
张春瑞
《中国工程物理研究院科技年报》
2006年第1期399-400,共2页
网络入侵检测系统的规则库在不断地增加,规则匹配的过程越来越复杂。在高速网络的环境下,NIDS难以适应,产生漏检。需要开发专用的IDS,同时要减少大量无用的警报。
关键词
入侵
检测
规则
屏蔽方法
漏洞扫描
网络
入侵
检测
系统
NIDS
规则
匹配
高速网络
规则
库
下载PDF
职称材料
入侵检测规则(二)
被引量:
1
7
作者
陈波
《信息网络安全》
2002年第6期42-43,共2页
本文是理解和开发网络入侵检测系统规则系列文章的第二篇。在第一部分中,文章着眼于规则基础、规则服务的功能、头文件属性、规则的组成及如何选择规则等。本文我们将通过测试某些规则的实例继续讨论规则中的IP协议头文件属性。虽然对...
本文是理解和开发网络入侵检测系统规则系列文章的第二篇。在第一部分中,文章着眼于规则基础、规则服务的功能、头文件属性、规则的组成及如何选择规则等。本文我们将通过测试某些规则的实例继续讨论规则中的IP协议头文件属性。虽然对于一种特定的通讯可以很容易地开发出相关的规则,但很可能会引起无法预想的积极或被动的错误。开发和测试规则必须非常小心,所制定的规则应该是高度精确且尽可能有效的。
展开更多
关键词
入侵
检测
规则
网络安全
计算机网络
防火墙
下载PDF
职称材料
入侵检测规则(三)
8
作者
陈波
《信息网络安全》
2002年第7期41-42,共2页
这是理解和开发网络入侵检测系统规则系列文章的第三部分.在前两章中,我们研究了IP协议头文件属性,特别是TCP、UDP和ICMP在制订网络入侵检测规则中的作用.这章,我们将通过研究协议分析领域继续讨论规则,着重于检测TCP和UDP的有效荷载值...
这是理解和开发网络入侵检测系统规则系列文章的第三部分.在前两章中,我们研究了IP协议头文件属性,特别是TCP、UDP和ICMP在制订网络入侵检测规则中的作用.这章,我们将通过研究协议分析领域继续讨论规则,着重于检测TCP和UDP的有效荷载值.使用基于协议分析方法制订的网络入侵检测协议对于与类似DNS,HTTP,FTP,SMTP等协议相关的已知和未知的攻击非常有效.
展开更多
关键词
入侵
检测
规则
计算机网络
网络安全
数据包
下载PDF
职称材料
入侵检测规则(四)
9
作者
陈波
《信息网络安全》
2002年第8期46-47,共2页
本章节中,我们将继续讨论协议分析和如何通过简单的入侵检测规则方法来扰乱攻击者的视线,使其无法达到目的.
关键词
入侵
检测
规则
计算机网络
网络安全
数据包
编码
下载PDF
职称材料
入侵检测规则(五)
10
作者
陈波
《信息网络安全》
2002年第9期40-41,共2页
本文是理解及开发网络入侵检测系统规则的最后一部分。前文中,作者讲述了协议分析即网络入侵检测系统应该真正理解各种协议,例如FTP是如何工作的,且初步讲述了协议分析是如何进行简单地请求和响应的。本文进一步讨论了状态协议分析,包...
本文是理解及开发网络入侵检测系统规则的最后一部分。前文中,作者讲述了协议分析即网络入侵检测系统应该真正理解各种协议,例如FTP是如何工作的,且初步讲述了协议分析是如何进行简单地请求和响应的。本文进一步讨论了状态协议分析,包括在整个连接和会话期如何进行协议分析,如何捕获和储存相关数据,如何在各种请求和响应中使用这些数据来识别攻击。
展开更多
关键词
入侵
检测
规则
计算机网络
网络安全
服务器
下载PDF
职称材料
基于代理的网络入侵检测系统的研制
被引量:
9
11
作者
唐勇
胡华平
+3 位作者
陈海涛
余娜娜
张怡
岳虹
《计算机工程与科学》
CSCD
2002年第1期9-13,共5页
入侵检测系统可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ,它是P2 DR (PolicyProtectionDetectionResponse ,简称P2 DR)安全模型的一个重要组成部分。本文首先介绍了入侵检测...
入侵检测系统可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ,它是P2 DR (PolicyProtectionDetectionResponse ,简称P2 DR)安全模型的一个重要组成部分。本文首先介绍了入侵检测系统的研究难点与目前存在的问题 ,然后重点介绍我们所研制的基于代理的网络入侵检测系统的体系结构、总体设计与实现、关键技术以及系统的特色。目前该系统在入侵检测系统的体系结构、入侵检测技术、响应与恢复策略、分布式代理(Agent)技术。
展开更多
关键词
入侵
检测
系统
中心服务器
网络代理
入侵
检测
规则
库
黑客攻击
网络安全
计算机网络
下载PDF
职称材料
天融信网络卫士入侵检测系统NetGuard IDS(NGDS)
12
《计算机安全》
2004年第6期52-52,共1页
关键词
天融信
网络卫士
入侵
检测
系统
NetGuard
IDS
报表功能
自动升级
入侵
检测
规则
下载PDF
职称材料
天融信:新推内置最多入侵检测规则的IDS
13
《电子与电脑》
2004年第8期140-140,共1页
关键词
天融信公司
网络卫士
入侵
检测
系统
NetGurd
IDS
入侵
检测
规则
防火墙
下载PDF
职称材料
题名
CIDF框架上的入侵检测规则扩充
被引量:
3
1
作者
唐屹
机构
广州大学数学系
出处
《计算机应用》
CSCD
北大核心
2002年第11期43-46,共4页
文摘
CIDF框架给出了不同入侵检测系统间数据共享与通信问题的一个解决方法 ,它将入侵行为、阶段特征、入侵的后果影响量化 ,构造在A -Box中使用的新的检测规则 ,在此基础上对CISL进行扩充以描述这类规则。新的检测规则支持来自原始数据的GIDO表示 ,也支持来自其它IDS日志的GIDO表示 ,最后讨论了它对A -Box和R -Box的设计需求。
关键词
CIDF框架
入侵
检测
规则
计算机网络
网络安全
信息安全
Keywords
intrusion detection
CIDF
detection rule
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于关联规则的IDS规则库构建应用研究
被引量:
2
2
作者
莫家庆
杨帆
机构
肇庆学院计算机科学系
出处
《计算机工程与设计》
CSCD
北大核心
2007年第23期5621-5623,共3页
文摘
入侵检测系统的检测性能很大程度上取决于规则库的更新。网络安全的日益严峻对入侵检测系统的规则提取提出了更高要求。提出了将关联规则算法运用于入侵检测系统规则库更新的设想,阐述了传统的关联规则算法,并针对其入侵检测系统中的应用进行改进。以Snort为例,详细描述了用改进的关联规则算法挖掘网络数据集,然后将结果转换为入侵检测规则的过程,并以实验说明了应用关联规则构建入侵检测系统规则库的可行性。
关键词
关联
规则
入侵
检测
规则
规则
库
入侵
检测
系统
算法
Keywords
association rules
intrusion detective rules
rules library
intrusion detection system
algorithm
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于规则转换的入侵防御系统的研究与实现
被引量:
2
3
作者
芦效峰
王恩波
机构
北方工业大学计算中心
出处
《网络安全技术与应用》
2005年第1期32-34,共3页
基金
北京市科研基金项目(2002KJD2A)资助。
文摘
入侵防御系统不仅能检测网络中的入侵和攻击行为,并且能够及时地阻断入侵和攻击行为。我们设计的入侵防御系统将Snort的入侵检测规则转化为Linux内核包过滤防火墙使用的规则,使Netfilter不仅具有防火墙的功能,同时具有入侵检测的功能,从而设计出一种新型的融合式入侵防御系统。
关键词
入侵
防御系统
基于
规则
LINUX内核
包过滤防火墙
入侵
检测
规则
转换
功能
攻击行为
转化
Keywords
Intrusion Prevention System
Firewall, IDS
Snort rules
Rule transform
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP391.4 [自动化与计算机技术—计算机科学与技术]
原文传递
题名
入侵检测规则(一)
被引量:
3
4
作者
陈波
出处
《信息网络安全》
2002年第5期44-45,共2页
文摘
从本期开始,“技术广场”栏目将刊出关于理解和开发网络入侵检测系统规则的系列文章,共四部分。本期刊出系列文章的第一部分,文中将介绍网络络入侵检测系统规则的基础知识并进一步讲解IP、TCP头文件属性的规则。这些规则忽略了包的有效荷载而将寻找某些确定的头文件属性或这些属性的集合作为替代。
关键词
计算机网络
网络安全
防火墙
入侵
检测
规则
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于XML的GIDO描述和入侵检测规则描述
被引量:
1
5
作者
陈嵩
袁世忠
机构
上海大学计算机科学学院
出处
《计算机应用与软件》
CSCD
北大核心
2005年第2期116-119,共4页
文摘
本文在CIDF框架的基础上 ,针对通用入侵检测规范语言 (CISL)描述通用入侵检测对象 (GIDO)难以被人们所理解 ,提出采用具有易于数据描述和理解等优势的XML语言来对GIDO进行描述。同时 ,针对Snort入侵检测系统在入侵检测规则的描述上过于粗略、不易扩充等不足 ,利用XML语言易于理解、扩充和完整描述数据等优点 ,对Snort的入侵检测规则定义进行了修改和完善 ,并给出了基于XML的入侵检测规则描述。最后列举了一个完整的应用实例。
关键词
计算机网络
入侵
检测
系统
防火墙
网络安全
GIDO
XML
入侵
检测
规则
Keywords
Intrusion detection XML GIDO Intrusion detection rule
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于漏洞扫描的入侵检测规则屏蔽方法
6
作者
张春瑞
出处
《中国工程物理研究院科技年报》
2006年第1期399-400,共2页
文摘
网络入侵检测系统的规则库在不断地增加,规则匹配的过程越来越复杂。在高速网络的环境下,NIDS难以适应,产生漏检。需要开发专用的IDS,同时要减少大量无用的警报。
关键词
入侵
检测
规则
屏蔽方法
漏洞扫描
网络
入侵
检测
系统
NIDS
规则
匹配
高速网络
规则
库
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393.09 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
入侵检测规则(二)
被引量:
1
7
作者
陈波
出处
《信息网络安全》
2002年第6期42-43,共2页
文摘
本文是理解和开发网络入侵检测系统规则系列文章的第二篇。在第一部分中,文章着眼于规则基础、规则服务的功能、头文件属性、规则的组成及如何选择规则等。本文我们将通过测试某些规则的实例继续讨论规则中的IP协议头文件属性。虽然对于一种特定的通讯可以很容易地开发出相关的规则,但很可能会引起无法预想的积极或被动的错误。开发和测试规则必须非常小心,所制定的规则应该是高度精确且尽可能有效的。
关键词
入侵
检测
规则
网络安全
计算机网络
防火墙
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
入侵检测规则(三)
8
作者
陈波
出处
《信息网络安全》
2002年第7期41-42,共2页
文摘
这是理解和开发网络入侵检测系统规则系列文章的第三部分.在前两章中,我们研究了IP协议头文件属性,特别是TCP、UDP和ICMP在制订网络入侵检测规则中的作用.这章,我们将通过研究协议分析领域继续讨论规则,着重于检测TCP和UDP的有效荷载值.使用基于协议分析方法制订的网络入侵检测协议对于与类似DNS,HTTP,FTP,SMTP等协议相关的已知和未知的攻击非常有效.
关键词
入侵
检测
规则
计算机网络
网络安全
数据包
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
入侵检测规则(四)
9
作者
陈波
出处
《信息网络安全》
2002年第8期46-47,共2页
文摘
本章节中,我们将继续讨论协议分析和如何通过简单的入侵检测规则方法来扰乱攻击者的视线,使其无法达到目的.
关键词
入侵
检测
规则
计算机网络
网络安全
数据包
编码
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
入侵检测规则(五)
10
作者
陈波
出处
《信息网络安全》
2002年第9期40-41,共2页
文摘
本文是理解及开发网络入侵检测系统规则的最后一部分。前文中,作者讲述了协议分析即网络入侵检测系统应该真正理解各种协议,例如FTP是如何工作的,且初步讲述了协议分析是如何进行简单地请求和响应的。本文进一步讨论了状态协议分析,包括在整个连接和会话期如何进行协议分析,如何捕获和储存相关数据,如何在各种请求和响应中使用这些数据来识别攻击。
关键词
入侵
检测
规则
计算机网络
网络安全
服务器
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于代理的网络入侵检测系统的研制
被引量:
9
11
作者
唐勇
胡华平
陈海涛
余娜娜
张怡
岳虹
机构
国防科技大学计算机学院
出处
《计算机工程与科学》
CSCD
2002年第1期9-13,共5页
基金
国家 8 63计划资助项目 (863 3 0 1 0 6 0 1)
文摘
入侵检测系统可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ,它是P2 DR (PolicyProtectionDetectionResponse ,简称P2 DR)安全模型的一个重要组成部分。本文首先介绍了入侵检测系统的研究难点与目前存在的问题 ,然后重点介绍我们所研制的基于代理的网络入侵检测系统的体系结构、总体设计与实现、关键技术以及系统的特色。目前该系统在入侵检测系统的体系结构、入侵检测技术、响应与恢复策略、分布式代理(Agent)技术。
关键词
入侵
检测
系统
中心服务器
网络代理
入侵
检测
规则
库
黑客攻击
网络安全
计算机网络
Keywords
intrusion detection system(IDS)
center server
network agent
intrusion detection rule base
hacker attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
天融信网络卫士入侵检测系统NetGuard IDS(NGDS)
12
出处
《计算机安全》
2004年第6期52-52,共1页
关键词
天融信
网络卫士
入侵
检测
系统
NetGuard
IDS
报表功能
自动升级
入侵
检测
规则
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
天融信:新推内置最多入侵检测规则的IDS
13
出处
《电子与电脑》
2004年第8期140-140,共1页
关键词
天融信公司
网络卫士
入侵
检测
系统
NetGurd
IDS
入侵
检测
规则
防火墙
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
CIDF框架上的入侵检测规则扩充
唐屹
《计算机应用》
CSCD
北大核心
2002
3
下载PDF
职称材料
2
基于关联规则的IDS规则库构建应用研究
莫家庆
杨帆
《计算机工程与设计》
CSCD
北大核心
2007
2
下载PDF
职称材料
3
基于规则转换的入侵防御系统的研究与实现
芦效峰
王恩波
《网络安全技术与应用》
2005
2
原文传递
4
入侵检测规则(一)
陈波
《信息网络安全》
2002
3
下载PDF
职称材料
5
基于XML的GIDO描述和入侵检测规则描述
陈嵩
袁世忠
《计算机应用与软件》
CSCD
北大核心
2005
1
下载PDF
职称材料
6
基于漏洞扫描的入侵检测规则屏蔽方法
张春瑞
《中国工程物理研究院科技年报》
2006
0
下载PDF
职称材料
7
入侵检测规则(二)
陈波
《信息网络安全》
2002
1
下载PDF
职称材料
8
入侵检测规则(三)
陈波
《信息网络安全》
2002
0
下载PDF
职称材料
9
入侵检测规则(四)
陈波
《信息网络安全》
2002
0
下载PDF
职称材料
10
入侵检测规则(五)
陈波
《信息网络安全》
2002
0
下载PDF
职称材料
11
基于代理的网络入侵检测系统的研制
唐勇
胡华平
陈海涛
余娜娜
张怡
岳虹
《计算机工程与科学》
CSCD
2002
9
下载PDF
职称材料
12
天融信网络卫士入侵检测系统NetGuard IDS(NGDS)
《计算机安全》
2004
0
下载PDF
职称材料
13
天融信:新推内置最多入侵检测规则的IDS
《电子与电脑》
2004
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部