期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
26
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于主机的跨网段多播系统设计
被引量:
3
1
作者
罗益荣
《计算机工程与设计》
CSCD
北大核心
2007年第5期1072-1074,共3页
多播是一种重要的群组通信技术,在许多领域正得到越来越广泛的应用。传统的多播服务由于实现在TCP/IP协议的网络层,跨网段的多播需要路由器的支持。给出了一种基于主机端应用程序的跨网段多播解决方案,在不改变现有网络结构的基础上,为...
多播是一种重要的群组通信技术,在许多领域正得到越来越广泛的应用。传统的多播服务由于实现在TCP/IP协议的网络层,跨网段的多播需要路由器的支持。给出了一种基于主机端应用程序的跨网段多播解决方案,在不改变现有网络结构的基础上,为处于不同子网的主机提供了群组通信服务。详细阐述了该解决方案的设计思想以及适用情况。
展开更多
关键词
基于
主机
跨网段
多播
群组通信
应用程序级
下载PDF
职称材料
存储虚拟化的应用场景研究及测试
被引量:
1
2
作者
张式勤
金敏玉
宋祺
《移动通信》
2011年第2期26-28,共3页
文章针对存储虚拟化三种主流技术从技术原理、优劣势等方面进行了对比分析,给出了各类技术的适用场景,并通过实际产品测试对存储虚拟化的主要功能、性能进行验证和评估。
关键词
存储虚拟化
基于
主机
基于
存储网络
基于
存储设备
云计算
下载PDF
职称材料
入侵检测技术
被引量:
1
3
作者
杨晓燕
董文
《软件导刊》
2007年第4期86-87,共2页
简要介绍了入侵检测的基本概念、入侵检测系统分析,并分析了基于主机和基于网络的两种入侵检测系统的优点和局限性。
关键词
入侵检测
基于
主机
基于
网络
优点
局限性
下载PDF
职称材料
一种基于主机的新型入侵检测系统模型
4
作者
鲁梦
傅光轩
袁卫华
《网络安全技术与应用》
2005年第12期30-31,29,共3页
传统的基于主机的IDS一般采用单一的入侵检测技术,本文提出一种基于主机的新型入侵检测系统模型,该模型采用了两种ID技术并行的办法,并给出具体的设计方案。
关键词
入侵检测
模式匹配
异常检测
基于
主机
原文传递
水利安全局域网主机入侵防御系统存在问题及对策
5
作者
安艳艳
张鹏
+1 位作者
汤欣刚
Yan-yan Xin-gang
《海河水利》
2010年第6期-,共3页
水利安全局域网是一种新型局域网安全方案,其主要特点在于阻止局域网内部泄密行为,增强局域网安全性能.但现有的水利安全局域网并不具备防御恶意攻击的能力.提出了一种水利安全局域网环境的基于主机的入侵防御系统的设计框架.该系统能...
水利安全局域网是一种新型局域网安全方案,其主要特点在于阻止局域网内部泄密行为,增强局域网安全性能.但现有的水利安全局域网并不具备防御恶意攻击的能力.提出了一种水利安全局域网环境的基于主机的入侵防御系统的设计框架.该系统能够监视网内各个主机的行为,并根据事先建立的安全行为规则,实时判断并阻止局域网中的非法操作,保障网内的信息安全.
展开更多
关键词
水利
安全局域网
基于
主机
入侵防御系统
系统存在问题
对策
LAN
Security
Intrusion
行为规则
局域网环境
主要特点
信息安全
设计框架
局域网内
非法操作
恶意攻击
安全性能
安全方案
监视网
下载PDF
职称材料
论计算机网络安全与漏洞扫描技术
被引量:
13
6
作者
龚静
《株洲工学院学报》
2005年第4期46-49,共4页
从漏洞扫描的概念、步骤和分类等方面进行了描述,并对两种主要的漏洞扫描技术——基于主机的漏洞扫描技术和基于网络的漏洞扫描技术分别进行了分析,阐述了漏洞扫描在计算机网络安全中的作用。
关键词
计算机网络安全
漏洞扫描技术
基于
主机
的漏洞扫描技术
基于
网络的漏洞扫描技术
下载PDF
职称材料
入侵检测系统研究
被引量:
6
7
作者
王春枝
刘文浩
《网络安全技术与应用》
2006年第3期43-45,38,共4页
该文首先介绍了入侵检测系统的发展过程,接着阐述了入侵检测系统的概念、功能、模型、分类。然后详细研究了入侵检测系统的检测技术,最后指出了入侵检测系统中目前存在的问题,提出了入侵检测系统的发展前景。
关键词
入侵检测系统
基于
网络的入侵检测系统
基于
主机
的入侵检测系统
网络安全
原文传递
分布式入侵检测系统研究与实现
被引量:
5
8
作者
张建忠
徐敬东
+2 位作者
吴功宜
练书成
江罡
《计算机工程与应用》
CSCD
北大核心
2004年第36期160-162,173,共4页
该文提出了综合多种入侵检测与防范技术的分布式网络入侵检测系统平台(DistributedIntrusionDetectionSystemsPlatform,DIDSP)的总体框架,并对基于网络和基于主机的入侵检测系统的实现方法进行了详细讨论。系统采用插件机制,可以很容易...
该文提出了综合多种入侵检测与防范技术的分布式网络入侵检测系统平台(DistributedIntrusionDetectionSystemsPlatform,DIDSP)的总体框架,并对基于网络和基于主机的入侵检测系统的实现方法进行了详细讨论。系统采用插件机制,可以很容易地集成新的入侵检测技术,具有良好的可扩展性。
展开更多
关键词
入侵检测系统
基于
网络入侵检测
基于
主机
入侵检测
异常检测
下载PDF
职称材料
基于网络的安全漏洞探测技术
被引量:
7
9
作者
刘海燕
杨洪路
《装甲兵工程学院学报》
2003年第1期67-70,共4页
漏洞探测工具的目的是探测特定主机或网络中存在的安全漏洞,以测试系统的防御能力,给出可能的修补方法.漏洞探测包括面向主机的漏洞探测和面向网络的漏洞探测.首先从分析漏洞探测技术入手,重点分析了基于网络漏洞探测的原理和技术,在此...
漏洞探测工具的目的是探测特定主机或网络中存在的安全漏洞,以测试系统的防御能力,给出可能的修补方法.漏洞探测包括面向主机的漏洞探测和面向网络的漏洞探测.首先从分析漏洞探测技术入手,重点分析了基于网络漏洞探测的原理和技术,在此基础上,介绍了一个基于网络安全的漏洞探测系统.
展开更多
关键词
安全漏洞
探测
基于
主机
的探测
基于
网络的探测
原文传递
基于反馈信息加速Snort规则匹配的研究与实现
被引量:
5
10
作者
陈欢响
史浩山
侯蓉晖
《计算机工程与应用》
CSCD
北大核心
2005年第32期133-135,共3页
实验表明某一类型的网络攻击事件在相对集中的时间内相对活跃,此外都相对沉寂。对于基于特征的开源入侵检测系统Snort来说,如何提高速度以适应高速网络的发展是关键。文中对Snort的规则匹配算法及其多种改进算法进行比较分析,提出了一...
实验表明某一类型的网络攻击事件在相对集中的时间内相对活跃,此外都相对沉寂。对于基于特征的开源入侵检测系统Snort来说,如何提高速度以适应高速网络的发展是关键。文中对Snort的规则匹配算法及其多种改进算法进行比较分析,提出了一种利用反馈攻击入侵频度及老化因子的新算法,在消除入侵频度记录历史影响的基础上,实时的更新规则匹配顺序,从而提高规则的匹配速度。
展开更多
关键词
基于
主机
的入侵检测(NIDS)
SNORT
规则匹配
入侵频度
老化因子
下载PDF
职称材料
基于主机和网络的入侵检测技术的比较与分析
被引量:
5
11
作者
张军
季伟东
韩振强
《哈尔滨师范大学自然科学学报》
CAS
2006年第2期79-81,共3页
本文讨论了基于主机和基于网络入侵检测技术的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施.
关键词
IDS
基于
主机
的入侵检测
基于
网络的入侵检测
下载PDF
职称材料
基于信息融合的入侵检测方法
被引量:
4
12
作者
张峰
张静
王红
《网络安全技术与应用》
2014年第8期101-101,105,共2页
为了更全面地检测到在系统和网络中的入侵行为,本文将信息融合技术用于入侵检测.首先,利用支持向量机进行分类,将基于主机的审计数据和基于网络的流量数据包分别训练,然后利用D-S证据理论按照一定的规则对两个支持向量机的预测结果进行...
为了更全面地检测到在系统和网络中的入侵行为,本文将信息融合技术用于入侵检测.首先,利用支持向量机进行分类,将基于主机的审计数据和基于网络的流量数据包分别训练,然后利用D-S证据理论按照一定的规则对两个支持向量机的预测结果进行决策层的融合。把基于主机的入侵检测和基于网络的入侵检测结合起来将大大提升入侵检测的性能,降低漏报率,提高准确率。
展开更多
关键词
入侵检测
基于
主机
入侵检测
基于
网络入侵检测
D-S证据理论
原文传递
基于系统调用的异常入侵检测
被引量:
1
13
作者
李红娇
李建华
诸鸿文
《计算机工程》
CAS
CSCD
北大核心
2007年第2期120-121,144,共3页
监视程序行为是近年基于主机的异常入侵检测的研究热点,构建程序行为模型是进行异常检测的关键。该文根据构建程序行为模型时,从系统调用抽取的信息和异常检测中使用的系统调用序列的粒度以及异常检测器记录的信息,分析和比较了基于程...
监视程序行为是近年基于主机的异常入侵检测的研究热点,构建程序行为模型是进行异常检测的关键。该文根据构建程序行为模型时,从系统调用抽取的信息和异常检测中使用的系统调用序列的粒度以及异常检测器记录的信息,分析和比较了基于程序行为的异常检测技术,并对该项研究作了展望。
展开更多
关键词
基于
主机
的异常检测
系统调用序列
控制流
下载PDF
职称材料
Linux环境下的日志分析系统LASL
被引量:
2
14
作者
王全民
王蕊
赵钦
《北京工业大学学报》
CAS
CSCD
北大核心
2005年第4期420-422,共3页
日志文件是计算机系统运行轨迹的写照,是入侵检测分析中重要的数据来源.日志分析主要用于入侵事件后采取相应的应急响应措施,最大可能地减少入侵造成的损失.LASL把传统的日志分析技术和移动Agent技术相结合,实现了Linux环境下的主机日...
日志文件是计算机系统运行轨迹的写照,是入侵检测分析中重要的数据来源.日志分析主要用于入侵事件后采取相应的应急响应措施,最大可能地减少入侵造成的损失.LASL把传统的日志分析技术和移动Agent技术相结合,实现了Linux环境下的主机日志分析系统,具有智能化、自动化和分布式的特点.
展开更多
关键词
基于
主机
的入侵检测系统
日志
LINUX
移动代理
下载PDF
职称材料
实时风险评估模型的研究与实现
被引量:
3
15
作者
孙国瑞
华锦芝
+3 位作者
刘思帆
杨阳
钟亦平
张凌毅
《计算机科学与探索》
CSCD
北大核心
2015年第4期462-474,共13页
随着云计算的发展,数据中心的规模和复杂性都上升到一个新的高度。如何对整个信息系统进行全面的监控,或者说如何实时准确地获知当前整个系统的风险状态已经成为很多企业和机构亟需解决的一个热点问题。针对这一问题,通过模拟真实用户...
随着云计算的发展,数据中心的规模和复杂性都上升到一个新的高度。如何对整个信息系统进行全面的监控,或者说如何实时准确地获知当前整个系统的风险状态已经成为很多企业和机构亟需解决的一个热点问题。针对这一问题,通过模拟真实用户的实际需求,结合风险评估的系统理论知识,利用主机日志的分析结果,提出了一种实时风险评估模型(real-time risk assessment schema,RRAS)。在实验环境中对RRAS进行了实现,并完成了3组模拟攻击实验。实验结果表明,该模型可以实时地对整个系统进行风险评估,并且得到的结果具有较高的准确性。
展开更多
关键词
风险评估
基于
主机
日志
云数据中心
风险指数
实时
下载PDF
职称材料
UNIX主机文件完整性校验工具的原理与实现
被引量:
3
16
作者
孙玉霞
陈火炎
《计算机应用与软件》
CSCD
北大核心
2006年第6期119-120,137,共3页
文件系统完整性校验是一种基于主机的入侵检测技术,可以检测出入侵者对主机文件的非法修改。介绍了文件完整性校验的原理,并详述了所开发的文件系统完整性校验工具的关键实现技术。
关键词
文件完整性
基于
主机
入侵检测
下载PDF
职称材料
基于人工免疫的入侵检测系统
被引量:
1
17
作者
丁冠华
闫军
王晓然
《计算机与信息技术》
2006年第7期98-100,103,共4页
随着网络的飞速发展,计算机所要处理的信息量空前膨胀,入侵检测技术(IDS)得到进一步的发展。一个好的IDS应具有的特性包括:可扩展、可维护、可移植、检测效高。经过对免疫系统研究发现其所具有的分布式自组织和轻量级特性正好满足了IDS...
随着网络的飞速发展,计算机所要处理的信息量空前膨胀,入侵检测技术(IDS)得到进一步的发展。一个好的IDS应具有的特性包括:可扩展、可维护、可移植、检测效高。经过对免疫系统研究发现其所具有的分布式自组织和轻量级特性正好满足了IDS的要求。
展开更多
关键词
入侵检测
基于
主机
的入侵检测
基于
网络的入侵检测
人工免疫模型
负选择算法
原文传递
两种入侵检测系统的分析比较
被引量:
1
18
作者
孙玉
《安徽职业技术学院学报》
2009年第2期18-21,共4页
针对主机入侵和网络入侵的多样性和复杂性等问题,文章从入侵检测技术的工作原理和作用入手,重点论述了两种常用的入侵检测系统,即基于主机的入侵检测系统和基于网络的入侵检测系统,提出响应措施,为系统安全防护提供了有力的保障。
关键词
入侵检测
基于
主机
入侵检测
基于
网络入侵检测
入侵响应
下载PDF
职称材料
网络跟踪技术
被引量:
1
19
作者
彭祖林
杜彦辉
《火力与指挥控制》
CSCD
北大核心
2004年第2期7-9,共3页
网络跟踪是近年来网络安全研究领域的一个新热点,如何有效地对网络攻击进行跟踪,列出网络攻击者的攻击路径是网络跟踪的难点。研究专家纷纷提出了各种实现网络跟踪的技术与方法,变被动防御为主动防御,提高系统的安全性。
关键词
网络追踪
网络安全
基于
主机
的追踪
基于
网络的追踪
下载PDF
职称材料
基于人工免疫的入侵检测系统
20
作者
廖细生
《福建电脑》
2008年第11期122-123,共2页
文章根据生物免疫系统的原理、体系结构,进行了基于人工免疫的网络入侵检测的研究,以改进现有网络入侵检测系统的性能。一个好的IDS应具有的特性包括:可扩展、可维护、可移植、检测效高。
关键词
入侵检测
基于
主机
的入侵检测
基于
网络的入侵检测
人工免疫模型
下载PDF
职称材料
题名
基于主机的跨网段多播系统设计
被引量:
3
1
作者
罗益荣
机构
湖南农业大学计算机与信息工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2007年第5期1072-1074,共3页
基金
湖南省科技厅计划基金项目(05JT1013)
文摘
多播是一种重要的群组通信技术,在许多领域正得到越来越广泛的应用。传统的多播服务由于实现在TCP/IP协议的网络层,跨网段的多播需要路由器的支持。给出了一种基于主机端应用程序的跨网段多播解决方案,在不改变现有网络结构的基础上,为处于不同子网的主机提供了群组通信服务。详细阐述了该解决方案的设计思想以及适用情况。
关键词
基于
主机
跨网段
多播
群组通信
应用程序级
Keywords
host-based
overlay lP
multicast
group communications
application-level
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
存储虚拟化的应用场景研究及测试
被引量:
1
2
作者
张式勤
金敏玉
宋祺
机构
中国移动通信集团浙江有限公司
华信邮电咨询设计研究院有限公司
出处
《移动通信》
2011年第2期26-28,共3页
文摘
文章针对存储虚拟化三种主流技术从技术原理、优劣势等方面进行了对比分析,给出了各类技术的适用场景,并通过实际产品测试对存储虚拟化的主要功能、性能进行验证和评估。
关键词
存储虚拟化
基于
主机
基于
存储网络
基于
存储设备
云计算
分类号
TP333 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
入侵检测技术
被引量:
1
3
作者
杨晓燕
董文
机构
三峡大学 电气信息学院
西华师范大学计算机学院
出处
《软件导刊》
2007年第4期86-87,共2页
文摘
简要介绍了入侵检测的基本概念、入侵检测系统分析,并分析了基于主机和基于网络的两种入侵检测系统的优点和局限性。
关键词
入侵检测
基于
主机
基于
网络
优点
局限性
Keywords
IDS
host-based
network-based
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于主机的新型入侵检测系统模型
4
作者
鲁梦
傅光轩
袁卫华
机构
贵州大学计算机网络研究所
出处
《网络安全技术与应用》
2005年第12期30-31,29,共3页
文摘
传统的基于主机的IDS一般采用单一的入侵检测技术,本文提出一种基于主机的新型入侵检测系统模型,该模型采用了两种ID技术并行的办法,并给出具体的设计方案。
关键词
入侵检测
模式匹配
异常检测
基于
主机
Keywords
Intrusion Detection
Signature-based
Anomaly Detection
Host-based
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
水利安全局域网主机入侵防御系统存在问题及对策
5
作者
安艳艳
张鹏
汤欣刚
Yan-yan Xin-gang
机构
海河水利委员会漳卫南运河管理局
海河水利委员会漳河上游管理局
出处
《海河水利》
2010年第6期-,共3页
文摘
水利安全局域网是一种新型局域网安全方案,其主要特点在于阻止局域网内部泄密行为,增强局域网安全性能.但现有的水利安全局域网并不具备防御恶意攻击的能力.提出了一种水利安全局域网环境的基于主机的入侵防御系统的设计框架.该系统能够监视网内各个主机的行为,并根据事先建立的安全行为规则,实时判断并阻止局域网中的非法操作,保障网内的信息安全.
关键词
水利
安全局域网
基于
主机
入侵防御系统
系统存在问题
对策
LAN
Security
Intrusion
行为规则
局域网环境
主要特点
信息安全
设计框架
局域网内
非法操作
恶意攻击
安全性能
安全方案
监视网
分类号
TV882.821 [水利工程—水利水电工程]
下载PDF
职称材料
题名
论计算机网络安全与漏洞扫描技术
被引量:
13
6
作者
龚静
机构
湖南环境生物职业技术学院信息技术系
出处
《株洲工学院学报》
2005年第4期46-49,共4页
文摘
从漏洞扫描的概念、步骤和分类等方面进行了描述,并对两种主要的漏洞扫描技术——基于主机的漏洞扫描技术和基于网络的漏洞扫描技术分别进行了分析,阐述了漏洞扫描在计算机网络安全中的作用。
关键词
计算机网络安全
漏洞扫描技术
基于
主机
的漏洞扫描技术
基于
网络的漏洞扫描技术
Keywords
computer network safety
leak scanning technology
leak scanning technology of computer
leak scanning technology of network
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
入侵检测系统研究
被引量:
6
7
作者
王春枝
刘文浩
机构
湖北工业大学计算机学院
出处
《网络安全技术与应用》
2006年第3期43-45,38,共4页
文摘
该文首先介绍了入侵检测系统的发展过程,接着阐述了入侵检测系统的概念、功能、模型、分类。然后详细研究了入侵检测系统的检测技术,最后指出了入侵检测系统中目前存在的问题,提出了入侵检测系统的发展前景。
关键词
入侵检测系统
基于
网络的入侵检测系统
基于
主机
的入侵检测系统
网络安全
Keywords
Intrusion Detection System
NIDS
HIDS
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
N94 [自动化与计算机技术—计算机科学与技术]
原文传递
题名
分布式入侵检测系统研究与实现
被引量:
5
8
作者
张建忠
徐敬东
吴功宜
练书成
江罡
机构
南开大学计算机科学与技术系
出处
《计算机工程与应用》
CSCD
北大核心
2004年第36期160-162,173,共4页
基金
天津市自然科学基金重点资助项目(编号:013800211)
文摘
该文提出了综合多种入侵检测与防范技术的分布式网络入侵检测系统平台(DistributedIntrusionDetectionSystemsPlatform,DIDSP)的总体框架,并对基于网络和基于主机的入侵检测系统的实现方法进行了详细讨论。系统采用插件机制,可以很容易地集成新的入侵检测技术,具有良好的可扩展性。
关键词
入侵检测系统
基于
网络入侵检测
基于
主机
入侵检测
异常检测
Keywords
Intrusion Detection Systems,network-based IDS,host-based IDS,anomaly-based detection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于网络的安全漏洞探测技术
被引量:
7
9
作者
刘海燕
杨洪路
机构
装甲兵工程学院信息工程系
出处
《装甲兵工程学院学报》
2003年第1期67-70,共4页
文摘
漏洞探测工具的目的是探测特定主机或网络中存在的安全漏洞,以测试系统的防御能力,给出可能的修补方法.漏洞探测包括面向主机的漏洞探测和面向网络的漏洞探测.首先从分析漏洞探测技术入手,重点分析了基于网络漏洞探测的原理和技术,在此基础上,介绍了一个基于网络安全的漏洞探测系统.
关键词
安全漏洞
探测
基于
主机
的探测
基于
网络的探测
Keywords
vulnerability
vulnerability finding
host-based vulnerability finding
network-based vulnerability finding
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
基于反馈信息加速Snort规则匹配的研究与实现
被引量:
5
10
作者
陈欢响
史浩山
侯蓉晖
机构
西北工业大学电子信息学院
出处
《计算机工程与应用》
CSCD
北大核心
2005年第32期133-135,共3页
文摘
实验表明某一类型的网络攻击事件在相对集中的时间内相对活跃,此外都相对沉寂。对于基于特征的开源入侵检测系统Snort来说,如何提高速度以适应高速网络的发展是关键。文中对Snort的规则匹配算法及其多种改进算法进行比较分析,提出了一种利用反馈攻击入侵频度及老化因子的新算法,在消除入侵频度记录历史影响的基础上,实时的更新规则匹配顺序,从而提高规则的匹配速度。
关键词
基于
主机
的入侵检测(NIDS)
SNORT
规则匹配
入侵频度
老化因子
Keywords
NIDS, Snort, rule matching,intrusion' s frequentness, aging factor
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于主机和网络的入侵检测技术的比较与分析
被引量:
5
11
作者
张军
季伟东
韩振强
机构
哈尔滨师范大学
哈尔滨电视台
出处
《哈尔滨师范大学自然科学学报》
CAS
2006年第2期79-81,共3页
基金
黑龙江省教育厅科研项目资助(10541093)
2005年度哈尔滨师范大学校骨干教师项目资助(KG2005-06)
文摘
本文讨论了基于主机和基于网络入侵检测技术的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施.
关键词
IDS
基于
主机
的入侵检测
基于
网络的入侵检测
Keywords
IDS
Intrusion Detection based on host
Intrusion detection based on net
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于信息融合的入侵检测方法
被引量:
4
12
作者
张峰
张静
王红
机构
山东协和学院计算机学院
出处
《网络安全技术与应用》
2014年第8期101-101,105,共2页
文摘
为了更全面地检测到在系统和网络中的入侵行为,本文将信息融合技术用于入侵检测.首先,利用支持向量机进行分类,将基于主机的审计数据和基于网络的流量数据包分别训练,然后利用D-S证据理论按照一定的规则对两个支持向量机的预测结果进行决策层的融合。把基于主机的入侵检测和基于网络的入侵检测结合起来将大大提升入侵检测的性能,降低漏报率,提高准确率。
关键词
入侵检测
基于
主机
入侵检测
基于
网络入侵检测
D-S证据理论
Keywords
intrusion detection
host-based intrusion detection
network-based intrusion detection
D-S evidence theory
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于系统调用的异常入侵检测
被引量:
1
13
作者
李红娇
李建华
诸鸿文
机构
上海交通大学电子工程系
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第2期120-121,144,共3页
文摘
监视程序行为是近年基于主机的异常入侵检测的研究热点,构建程序行为模型是进行异常检测的关键。该文根据构建程序行为模型时,从系统调用抽取的信息和异常检测中使用的系统调用序列的粒度以及异常检测器记录的信息,分析和比较了基于程序行为的异常检测技术,并对该项研究作了展望。
关键词
基于
主机
的异常检测
系统调用序列
控制流
Keywords
Host-based anomaly detection
System call sequence
Control flow
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
Linux环境下的日志分析系统LASL
被引量:
2
14
作者
王全民
王蕊
赵钦
机构
北京工业大学计算机学院
出处
《北京工业大学学报》
CAS
CSCD
北大核心
2005年第4期420-422,共3页
文摘
日志文件是计算机系统运行轨迹的写照,是入侵检测分析中重要的数据来源.日志分析主要用于入侵事件后采取相应的应急响应措施,最大可能地减少入侵造成的损失.LASL把传统的日志分析技术和移动Agent技术相结合,实现了Linux环境下的主机日志分析系统,具有智能化、自动化和分布式的特点.
关键词
基于
主机
的入侵检测系统
日志
LINUX
移动代理
Keywords
Host-based Intrusion Detection System (HIDS)
log
Linux
mobile agent
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
实时风险评估模型的研究与实现
被引量:
3
15
作者
孙国瑞
华锦芝
刘思帆
杨阳
钟亦平
张凌毅
机构
复旦大学计算机科学技术学院
网络信息安全审计与监控教育部工程研究中心
中国银联电子支付研究院
出处
《计算机科学与探索》
CSCD
北大核心
2015年第4期462-474,共13页
基金
国家云计算示范工程项目Grant No.C73623989020220110006~~
文摘
随着云计算的发展,数据中心的规模和复杂性都上升到一个新的高度。如何对整个信息系统进行全面的监控,或者说如何实时准确地获知当前整个系统的风险状态已经成为很多企业和机构亟需解决的一个热点问题。针对这一问题,通过模拟真实用户的实际需求,结合风险评估的系统理论知识,利用主机日志的分析结果,提出了一种实时风险评估模型(real-time risk assessment schema,RRAS)。在实验环境中对RRAS进行了实现,并完成了3组模拟攻击实验。实验结果表明,该模型可以实时地对整个系统进行风险评估,并且得到的结果具有较高的准确性。
关键词
风险评估
基于
主机
日志
云数据中心
风险指数
实时
Keywords
risk assessment
host log based
cloud data center
risk index
real-time
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
UNIX主机文件完整性校验工具的原理与实现
被引量:
3
16
作者
孙玉霞
陈火炎
机构
暨南大学计算机科学系
出处
《计算机应用与软件》
CSCD
北大核心
2006年第6期119-120,137,共3页
文摘
文件系统完整性校验是一种基于主机的入侵检测技术,可以检测出入侵者对主机文件的非法修改。介绍了文件完整性校验的原理,并详述了所开发的文件系统完整性校验工具的关键实现技术。
关键词
文件完整性
基于
主机
入侵检测
Keywords
File system integrity Host-based Intrusion detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP316.7 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于人工免疫的入侵检测系统
被引量:
1
17
作者
丁冠华
闫军
王晓然
机构
武警工程学院研究生队
出处
《计算机与信息技术》
2006年第7期98-100,103,共4页
文摘
随着网络的飞速发展,计算机所要处理的信息量空前膨胀,入侵检测技术(IDS)得到进一步的发展。一个好的IDS应具有的特性包括:可扩展、可维护、可移植、检测效高。经过对免疫系统研究发现其所具有的分布式自组织和轻量级特性正好满足了IDS的要求。
关键词
入侵检测
基于
主机
的入侵检测
基于
网络的入侵检测
人工免疫模型
负选择算法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
两种入侵检测系统的分析比较
被引量:
1
18
作者
孙玉
机构
安徽职业技术学院
出处
《安徽职业技术学院学报》
2009年第2期18-21,共4页
文摘
针对主机入侵和网络入侵的多样性和复杂性等问题,文章从入侵检测技术的工作原理和作用入手,重点论述了两种常用的入侵检测系统,即基于主机的入侵检测系统和基于网络的入侵检测系统,提出响应措施,为系统安全防护提供了有力的保障。
关键词
入侵检测
基于
主机
入侵检测
基于
网络入侵检测
入侵响应
Keywords
intrusion detection
Host-Based intrusion detection
network-based intrusion detection
intrusion responses
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络跟踪技术
被引量:
1
19
作者
彭祖林
杜彦辉
机构
北京理工大学理学院
中国人民公安大学
出处
《火力与指挥控制》
CSCD
北大核心
2004年第2期7-9,共3页
基金
公安部"网络入侵监测与跟踪"基金资助项目被动式主动式(编号:20019181201)基于主机的跟踪DIDSCallerIDCIS
文摘
网络跟踪是近年来网络安全研究领域的一个新热点,如何有效地对网络攻击进行跟踪,列出网络攻击者的攻击路径是网络跟踪的难点。研究专家纷纷提出了各种实现网络跟踪的技术与方法,变被动防御为主动防御,提高系统的安全性。
关键词
网络追踪
网络安全
基于
主机
的追踪
基于
网络的追踪
Keywords
network tracing,network secwritg,host-based tracing,net-based tracing
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于人工免疫的入侵检测系统
20
作者
廖细生
机构
湖南工学院计算机科学系
出处
《福建电脑》
2008年第11期122-123,共2页
文摘
文章根据生物免疫系统的原理、体系结构,进行了基于人工免疫的网络入侵检测的研究,以改进现有网络入侵检测系统的性能。一个好的IDS应具有的特性包括:可扩展、可维护、可移植、检测效高。
关键词
入侵检测
基于
主机
的入侵检测
基于
网络的入侵检测
人工免疫模型
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309.5 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于主机的跨网段多播系统设计
罗益荣
《计算机工程与设计》
CSCD
北大核心
2007
3
下载PDF
职称材料
2
存储虚拟化的应用场景研究及测试
张式勤
金敏玉
宋祺
《移动通信》
2011
1
下载PDF
职称材料
3
入侵检测技术
杨晓燕
董文
《软件导刊》
2007
1
下载PDF
职称材料
4
一种基于主机的新型入侵检测系统模型
鲁梦
傅光轩
袁卫华
《网络安全技术与应用》
2005
0
原文传递
5
水利安全局域网主机入侵防御系统存在问题及对策
安艳艳
张鹏
汤欣刚
Yan-yan Xin-gang
《海河水利》
2010
0
下载PDF
职称材料
6
论计算机网络安全与漏洞扫描技术
龚静
《株洲工学院学报》
2005
13
下载PDF
职称材料
7
入侵检测系统研究
王春枝
刘文浩
《网络安全技术与应用》
2006
6
原文传递
8
分布式入侵检测系统研究与实现
张建忠
徐敬东
吴功宜
练书成
江罡
《计算机工程与应用》
CSCD
北大核心
2004
5
下载PDF
职称材料
9
基于网络的安全漏洞探测技术
刘海燕
杨洪路
《装甲兵工程学院学报》
2003
7
原文传递
10
基于反馈信息加速Snort规则匹配的研究与实现
陈欢响
史浩山
侯蓉晖
《计算机工程与应用》
CSCD
北大核心
2005
5
下载PDF
职称材料
11
基于主机和网络的入侵检测技术的比较与分析
张军
季伟东
韩振强
《哈尔滨师范大学自然科学学报》
CAS
2006
5
下载PDF
职称材料
12
基于信息融合的入侵检测方法
张峰
张静
王红
《网络安全技术与应用》
2014
4
原文传递
13
基于系统调用的异常入侵检测
李红娇
李建华
诸鸿文
《计算机工程》
CAS
CSCD
北大核心
2007
1
下载PDF
职称材料
14
Linux环境下的日志分析系统LASL
王全民
王蕊
赵钦
《北京工业大学学报》
CAS
CSCD
北大核心
2005
2
下载PDF
职称材料
15
实时风险评估模型的研究与实现
孙国瑞
华锦芝
刘思帆
杨阳
钟亦平
张凌毅
《计算机科学与探索》
CSCD
北大核心
2015
3
下载PDF
职称材料
16
UNIX主机文件完整性校验工具的原理与实现
孙玉霞
陈火炎
《计算机应用与软件》
CSCD
北大核心
2006
3
下载PDF
职称材料
17
基于人工免疫的入侵检测系统
丁冠华
闫军
王晓然
《计算机与信息技术》
2006
1
原文传递
18
两种入侵检测系统的分析比较
孙玉
《安徽职业技术学院学报》
2009
1
下载PDF
职称材料
19
网络跟踪技术
彭祖林
杜彦辉
《火力与指挥控制》
CSCD
北大核心
2004
1
下载PDF
职称材料
20
基于人工免疫的入侵检测系统
廖细生
《福建电脑》
2008
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部