期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
基于主机的跨网段多播系统设计 被引量:3
1
作者 罗益荣 《计算机工程与设计》 CSCD 北大核心 2007年第5期1072-1074,共3页
多播是一种重要的群组通信技术,在许多领域正得到越来越广泛的应用。传统的多播服务由于实现在TCP/IP协议的网络层,跨网段的多播需要路由器的支持。给出了一种基于主机端应用程序的跨网段多播解决方案,在不改变现有网络结构的基础上,为... 多播是一种重要的群组通信技术,在许多领域正得到越来越广泛的应用。传统的多播服务由于实现在TCP/IP协议的网络层,跨网段的多播需要路由器的支持。给出了一种基于主机端应用程序的跨网段多播解决方案,在不改变现有网络结构的基础上,为处于不同子网的主机提供了群组通信服务。详细阐述了该解决方案的设计思想以及适用情况。 展开更多
关键词 基于主机 跨网段 多播 群组通信 应用程序级
下载PDF
存储虚拟化的应用场景研究及测试 被引量:1
2
作者 张式勤 金敏玉 宋祺 《移动通信》 2011年第2期26-28,共3页
文章针对存储虚拟化三种主流技术从技术原理、优劣势等方面进行了对比分析,给出了各类技术的适用场景,并通过实际产品测试对存储虚拟化的主要功能、性能进行验证和评估。
关键词 存储虚拟化 基于主机 基于存储网络 基于存储设备 云计算
下载PDF
入侵检测技术 被引量:1
3
作者 杨晓燕 董文 《软件导刊》 2007年第4期86-87,共2页
简要介绍了入侵检测的基本概念、入侵检测系统分析,并分析了基于主机和基于网络的两种入侵检测系统的优点和局限性。
关键词 入侵检测 基于主机 基于网络 优点 局限性
下载PDF
一种基于主机的新型入侵检测系统模型
4
作者 鲁梦 傅光轩 袁卫华 《网络安全技术与应用》 2005年第12期30-31,29,共3页
传统的基于主机的IDS一般采用单一的入侵检测技术,本文提出一种基于主机的新型入侵检测系统模型,该模型采用了两种ID技术并行的办法,并给出具体的设计方案。
关键词 入侵检测 模式匹配 异常检测 基于主机
原文传递
水利安全局域网主机入侵防御系统存在问题及对策
5
作者 安艳艳 张鹏 +1 位作者 汤欣刚 Yan-yan Xin-gang 《海河水利》 2010年第6期-,共3页
水利安全局域网是一种新型局域网安全方案,其主要特点在于阻止局域网内部泄密行为,增强局域网安全性能.但现有的水利安全局域网并不具备防御恶意攻击的能力.提出了一种水利安全局域网环境的基于主机的入侵防御系统的设计框架.该系统能... 水利安全局域网是一种新型局域网安全方案,其主要特点在于阻止局域网内部泄密行为,增强局域网安全性能.但现有的水利安全局域网并不具备防御恶意攻击的能力.提出了一种水利安全局域网环境的基于主机的入侵防御系统的设计框架.该系统能够监视网内各个主机的行为,并根据事先建立的安全行为规则,实时判断并阻止局域网中的非法操作,保障网内的信息安全. 展开更多
关键词 水利 安全局域网 基于主机 入侵防御系统 系统存在问题 对策 LAN Security Intrusion 行为规则 局域网环境 主要特点 信息安全 设计框架 局域网内 非法操作 恶意攻击 安全性能 安全方案 监视网
下载PDF
论计算机网络安全与漏洞扫描技术 被引量:13
6
作者 龚静 《株洲工学院学报》 2005年第4期46-49,共4页
从漏洞扫描的概念、步骤和分类等方面进行了描述,并对两种主要的漏洞扫描技术——基于主机的漏洞扫描技术和基于网络的漏洞扫描技术分别进行了分析,阐述了漏洞扫描在计算机网络安全中的作用。
关键词 计算机网络安全 漏洞扫描技术 基于主机的漏洞扫描技术 基于网络的漏洞扫描技术
下载PDF
入侵检测系统研究 被引量:6
7
作者 王春枝 刘文浩 《网络安全技术与应用》 2006年第3期43-45,38,共4页
该文首先介绍了入侵检测系统的发展过程,接着阐述了入侵检测系统的概念、功能、模型、分类。然后详细研究了入侵检测系统的检测技术,最后指出了入侵检测系统中目前存在的问题,提出了入侵检测系统的发展前景。
关键词 入侵检测系统 基于网络的入侵检测系统 基于主机的入侵检测系统 网络安全
原文传递
分布式入侵检测系统研究与实现 被引量:5
8
作者 张建忠 徐敬东 +2 位作者 吴功宜 练书成 江罡 《计算机工程与应用》 CSCD 北大核心 2004年第36期160-162,173,共4页
该文提出了综合多种入侵检测与防范技术的分布式网络入侵检测系统平台(DistributedIntrusionDetectionSystemsPlatform,DIDSP)的总体框架,并对基于网络和基于主机的入侵检测系统的实现方法进行了详细讨论。系统采用插件机制,可以很容易... 该文提出了综合多种入侵检测与防范技术的分布式网络入侵检测系统平台(DistributedIntrusionDetectionSystemsPlatform,DIDSP)的总体框架,并对基于网络和基于主机的入侵检测系统的实现方法进行了详细讨论。系统采用插件机制,可以很容易地集成新的入侵检测技术,具有良好的可扩展性。 展开更多
关键词 入侵检测系统 基于网络入侵检测 基于主机入侵检测 异常检测
下载PDF
基于网络的安全漏洞探测技术 被引量:7
9
作者 刘海燕 杨洪路 《装甲兵工程学院学报》 2003年第1期67-70,共4页
漏洞探测工具的目的是探测特定主机或网络中存在的安全漏洞,以测试系统的防御能力,给出可能的修补方法.漏洞探测包括面向主机的漏洞探测和面向网络的漏洞探测.首先从分析漏洞探测技术入手,重点分析了基于网络漏洞探测的原理和技术,在此... 漏洞探测工具的目的是探测特定主机或网络中存在的安全漏洞,以测试系统的防御能力,给出可能的修补方法.漏洞探测包括面向主机的漏洞探测和面向网络的漏洞探测.首先从分析漏洞探测技术入手,重点分析了基于网络漏洞探测的原理和技术,在此基础上,介绍了一个基于网络安全的漏洞探测系统. 展开更多
关键词 安全漏洞 探测 基于主机的探测 基于网络的探测
原文传递
基于反馈信息加速Snort规则匹配的研究与实现 被引量:5
10
作者 陈欢响 史浩山 侯蓉晖 《计算机工程与应用》 CSCD 北大核心 2005年第32期133-135,共3页
实验表明某一类型的网络攻击事件在相对集中的时间内相对活跃,此外都相对沉寂。对于基于特征的开源入侵检测系统Snort来说,如何提高速度以适应高速网络的发展是关键。文中对Snort的规则匹配算法及其多种改进算法进行比较分析,提出了一... 实验表明某一类型的网络攻击事件在相对集中的时间内相对活跃,此外都相对沉寂。对于基于特征的开源入侵检测系统Snort来说,如何提高速度以适应高速网络的发展是关键。文中对Snort的规则匹配算法及其多种改进算法进行比较分析,提出了一种利用反馈攻击入侵频度及老化因子的新算法,在消除入侵频度记录历史影响的基础上,实时的更新规则匹配顺序,从而提高规则的匹配速度。 展开更多
关键词 基于主机的入侵检测(NIDS) SNORT 规则匹配 入侵频度 老化因子
下载PDF
基于主机和网络的入侵检测技术的比较与分析 被引量:5
11
作者 张军 季伟东 韩振强 《哈尔滨师范大学自然科学学报》 CAS 2006年第2期79-81,共3页
本文讨论了基于主机和基于网络入侵检测技术的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施.
关键词 IDS 基于主机的入侵检测 基于网络的入侵检测
下载PDF
基于信息融合的入侵检测方法 被引量:4
12
作者 张峰 张静 王红 《网络安全技术与应用》 2014年第8期101-101,105,共2页
为了更全面地检测到在系统和网络中的入侵行为,本文将信息融合技术用于入侵检测.首先,利用支持向量机进行分类,将基于主机的审计数据和基于网络的流量数据包分别训练,然后利用D-S证据理论按照一定的规则对两个支持向量机的预测结果进行... 为了更全面地检测到在系统和网络中的入侵行为,本文将信息融合技术用于入侵检测.首先,利用支持向量机进行分类,将基于主机的审计数据和基于网络的流量数据包分别训练,然后利用D-S证据理论按照一定的规则对两个支持向量机的预测结果进行决策层的融合。把基于主机的入侵检测和基于网络的入侵检测结合起来将大大提升入侵检测的性能,降低漏报率,提高准确率。 展开更多
关键词 入侵检测 基于主机入侵检测 基于网络入侵检测 D-S证据理论
原文传递
基于系统调用的异常入侵检测 被引量:1
13
作者 李红娇 李建华 诸鸿文 《计算机工程》 CAS CSCD 北大核心 2007年第2期120-121,144,共3页
监视程序行为是近年基于主机的异常入侵检测的研究热点,构建程序行为模型是进行异常检测的关键。该文根据构建程序行为模型时,从系统调用抽取的信息和异常检测中使用的系统调用序列的粒度以及异常检测器记录的信息,分析和比较了基于程... 监视程序行为是近年基于主机的异常入侵检测的研究热点,构建程序行为模型是进行异常检测的关键。该文根据构建程序行为模型时,从系统调用抽取的信息和异常检测中使用的系统调用序列的粒度以及异常检测器记录的信息,分析和比较了基于程序行为的异常检测技术,并对该项研究作了展望。 展开更多
关键词 基于主机的异常检测 系统调用序列 控制流
下载PDF
Linux环境下的日志分析系统LASL 被引量:2
14
作者 王全民 王蕊 赵钦 《北京工业大学学报》 CAS CSCD 北大核心 2005年第4期420-422,共3页
日志文件是计算机系统运行轨迹的写照,是入侵检测分析中重要的数据来源.日志分析主要用于入侵事件后采取相应的应急响应措施,最大可能地减少入侵造成的损失.LASL把传统的日志分析技术和移动Agent技术相结合,实现了Linux环境下的主机日... 日志文件是计算机系统运行轨迹的写照,是入侵检测分析中重要的数据来源.日志分析主要用于入侵事件后采取相应的应急响应措施,最大可能地减少入侵造成的损失.LASL把传统的日志分析技术和移动Agent技术相结合,实现了Linux环境下的主机日志分析系统,具有智能化、自动化和分布式的特点. 展开更多
关键词 基于主机的入侵检测系统 日志 LINUX 移动代理
下载PDF
实时风险评估模型的研究与实现 被引量:3
15
作者 孙国瑞 华锦芝 +3 位作者 刘思帆 杨阳 钟亦平 张凌毅 《计算机科学与探索》 CSCD 北大核心 2015年第4期462-474,共13页
随着云计算的发展,数据中心的规模和复杂性都上升到一个新的高度。如何对整个信息系统进行全面的监控,或者说如何实时准确地获知当前整个系统的风险状态已经成为很多企业和机构亟需解决的一个热点问题。针对这一问题,通过模拟真实用户... 随着云计算的发展,数据中心的规模和复杂性都上升到一个新的高度。如何对整个信息系统进行全面的监控,或者说如何实时准确地获知当前整个系统的风险状态已经成为很多企业和机构亟需解决的一个热点问题。针对这一问题,通过模拟真实用户的实际需求,结合风险评估的系统理论知识,利用主机日志的分析结果,提出了一种实时风险评估模型(real-time risk assessment schema,RRAS)。在实验环境中对RRAS进行了实现,并完成了3组模拟攻击实验。实验结果表明,该模型可以实时地对整个系统进行风险评估,并且得到的结果具有较高的准确性。 展开更多
关键词 风险评估 基于主机日志 云数据中心 风险指数 实时
下载PDF
UNIX主机文件完整性校验工具的原理与实现 被引量:3
16
作者 孙玉霞 陈火炎 《计算机应用与软件》 CSCD 北大核心 2006年第6期119-120,137,共3页
文件系统完整性校验是一种基于主机的入侵检测技术,可以检测出入侵者对主机文件的非法修改。介绍了文件完整性校验的原理,并详述了所开发的文件系统完整性校验工具的关键实现技术。
关键词 文件完整性 基于主机入侵检测
下载PDF
基于人工免疫的入侵检测系统 被引量:1
17
作者 丁冠华 闫军 王晓然 《计算机与信息技术》 2006年第7期98-100,103,共4页
随着网络的飞速发展,计算机所要处理的信息量空前膨胀,入侵检测技术(IDS)得到进一步的发展。一个好的IDS应具有的特性包括:可扩展、可维护、可移植、检测效高。经过对免疫系统研究发现其所具有的分布式自组织和轻量级特性正好满足了IDS... 随着网络的飞速发展,计算机所要处理的信息量空前膨胀,入侵检测技术(IDS)得到进一步的发展。一个好的IDS应具有的特性包括:可扩展、可维护、可移植、检测效高。经过对免疫系统研究发现其所具有的分布式自组织和轻量级特性正好满足了IDS的要求。 展开更多
关键词 入侵检测 基于主机的入侵检测 基于网络的入侵检测 人工免疫模型 负选择算法
原文传递
两种入侵检测系统的分析比较 被引量:1
18
作者 孙玉 《安徽职业技术学院学报》 2009年第2期18-21,共4页
针对主机入侵和网络入侵的多样性和复杂性等问题,文章从入侵检测技术的工作原理和作用入手,重点论述了两种常用的入侵检测系统,即基于主机的入侵检测系统和基于网络的入侵检测系统,提出响应措施,为系统安全防护提供了有力的保障。
关键词 入侵检测 基于主机入侵检测 基于网络入侵检测 入侵响应
下载PDF
网络跟踪技术 被引量:1
19
作者 彭祖林 杜彦辉 《火力与指挥控制》 CSCD 北大核心 2004年第2期7-9,共3页
网络跟踪是近年来网络安全研究领域的一个新热点,如何有效地对网络攻击进行跟踪,列出网络攻击者的攻击路径是网络跟踪的难点。研究专家纷纷提出了各种实现网络跟踪的技术与方法,变被动防御为主动防御,提高系统的安全性。
关键词 网络追踪 网络安全 基于主机的追踪 基于网络的追踪
下载PDF
基于人工免疫的入侵检测系统
20
作者 廖细生 《福建电脑》 2008年第11期122-123,共2页
文章根据生物免疫系统的原理、体系结构,进行了基于人工免疫的网络入侵检测的研究,以改进现有网络入侵检测系统的性能。一个好的IDS应具有的特性包括:可扩展、可维护、可移植、检测效高。
关键词 入侵检测 基于主机的入侵检测 基于网络的入侵检测 人工免疫模型
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部