题名 网络安全入侵检测:研究综述
被引量:370
1
作者
蒋建春
马恒太
任党恩
卿斯汉
机构
中国科学院信息安全技术工程研究中心
出处
《软件学报》
EI
CSCD
北大核心
2000年第11期1460-1466,共7页
基金
中国科学院软件研究所青年创新基金资助项目!(CXZK5 6 0 6 )
文摘
入侵检测是近年来网络安全研究的热点 .首先说明入侵检测的必要性 ,并给出入侵检测的概念和模型 ,概述了多种入侵检测方法及体系结构 .最后 ,讨论了该领域当前存在的问题及今后的研究方向 .
关键词
网络安全
入侵检测
INTERNET网
机器学习
Keywords
network security
intrusion detecti
分类号
TP393.408
[自动化与计算机技术—计算机应用技术]
题名 信息安全综述
被引量:358
2
作者
沈昌祥
张焕国
冯登国
曹珍富
黄继武
机构
海军计算技术研究所
武汉大学计算机学院
中国科学院软件研究所
上海交通大学计算机学院
中山大学信息技术学院
出处
《中国科学(E辑)》
CSCD
北大核心
2007年第2期129-150,共22页
基金
国家自然科学基金资助项目(批准号:60373087
60673071
60572155)
文摘
21世纪是信息的时代.信息成为一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分.信息安全事关国家安全、事关社会稳定.因此,必须采取措施确保我国的信息安全.近年来,信息安全领域的发展十分迅速,取得了许多新的重要成果.信息安全理论与技术的内容十分广泛,但由于篇幅所限,这里主要介绍密码学、可信计算、网络安全和信息隐藏等方面的研究和发展.
关键词
信息安全
密码学
可信计算
网络安全
信息隐藏
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 层次化网络安全威胁态势量化评估方法
被引量:341
3
作者
陈秀真
郑庆华
管晓宏
林晨光
机构
西安交通大学网络化系统与信息安全研究中心制造系统工程国家重点实验室
出处
《软件学报》
EI
CSCD
北大核心
2006年第4期885-897,共13页
基金
国家自然科学基金
国家高技术研究发展计划(863)
国家杰出青年基金~~
文摘
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusiondetectionsystem)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法.
关键词
网络安全
威胁评估模型
威胁指数
入侵检测系统
威胁态势
Keywords
network security
threat evaluation model
threat index
intrusion detection system
threat situation
分类号
TP393
[自动化与计算机技术—计算机应用技术]
题名 基于任务的访问控制模型
被引量:222
4
作者
邓集波
洪帆
机构
华中科技大学计算机科学与技术学院数据安全与保密实验室
出处
《软件学报》
EI
CSCD
北大核心
2003年第1期76-82,共7页
基金
(国家863高科技发展计划)No.863-301-1-3 ~
文摘
目前的访问控制模型都是从系统的角度出发去保护资源,在进行权限的控制时没有考虑执行的上下文环境.然而,随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使人们将安全问题方面的注意力从独立的计算机系统中静态的主体和客体保护,转移到随着任务的执行而进行动态授权的保护上.介绍了一种称为基于任务的访问控制TBAC(task-based access control)的访问控制机制.它从工作流中的任务角度建模,可以依据任务和任务状态的不同,对权限进行动态管理.TBAC非常适合分布式计算和多点访问控制的信息处理控制以及在工作流、分布式处理和事务管理系统中的决策制定.介绍了TBAC的基本概念,对其模型进行了形式化描述和分析.可以预见,TBAC将在办公及商业等多种领域中得到广泛的应用.
关键词
访问控制模型
网络安全
工作流
分布式计算
计算机网络
Keywords
Software engineering
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 网络蠕虫研究与进展
被引量:187
5
作者
文伟平
卿斯汉
蒋建春
王业君
机构
中国科学院软件研究所
中国科学院信息安全技术工程研究中心
中国科学院研究生院
出处
《软件学报》
EI
CSCD
北大核心
2004年第8期1208-1219,共12页
基金
国家自然科学基金
国家重点基础研究发展规划(973)~~
文摘
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理,讨论网络蠕虫的扫描策略和传播模型,归纳总结目前防范网络蠕虫的最新技术.
关键词
网络安全
网络 蠕虫
功能结构
扫描策略
传播模型
Keywords
Codes (symbols)
Computer program listings
Mathematical models
Security of data
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 基于Agent的分布式入侵检测系统模型
被引量:122
6
作者
马恒太
蒋建春
陈伟锋
卿斯汉
机构
中国科学院软件研究所信息安全国家重点实验室
中国科学院信息安全技术工程研究中心北京
出处
《软件学报》
EI
CSCD
北大核心
2000年第10期1312-1319,共8页
基金
国家重点基础研究发展规划项目!(No.G1990 35 810 )
中国科学院软件研究所青年创新基金!(No.cx2 k5 60 6)
文摘
提出了一个基于 Agent的分布式入侵检测系统模型框架 .该模型提供了基于网络和基于主机入侵检测部件的接口 ,为不同 Agent的相互协作提供了条件 .在分布式环境中 ,按照系统和网络的异常使用模式的不同特征和环境差异 ,可利用不同的 Agent进行检测 ,各 Agent相互协作 ,检测异常行为 .该模型是一个开放的系统模型 ,具有很好的可扩充性 ,易于加入新的协作主机和入侵检测 Agent,也易于扩充新的入侵检测模式 .它采用没有中心控制模块的并行 Agent检测模式 ,各 Agent之间的协作是通过它们之间的通信来完成的 ,各 Agent之间可以交流可疑信息和进行数据收集 .Agent之间各自独立 ,相互协作 ,合作完成检测任务 .另外 ,模型采用一定的状态检查和验证策略 ,保证了 Agent的自身安全和通信安全 .该模型与特定的系统应用环境无关 ,因此 。
关键词
AGENT
分布式入侵检测系统
网络安全
INTERNET网
Keywords
Intrusion detection, distributed model, Agent, communication, cooperation.
分类号
TP393.408
[自动化与计算机技术—计算机应用技术]
题名 在网络安全和信息化工作座谈会上的讲话
被引量:227
7
作者
习近平
出处
《中国应急管理》
2016年第4期12-16,共5页
文摘
(2016年4月19日)今天,我们召开一个网络安全和信息化工作座谈会。这个会,我一直想开。党的十八大以来,我国互联网事业快速发展,网络安全和信息化工作扎实推进,取得显著进步和成绩,同时也存在不少短板和问题。召开这次座谈会,就是要当面听取大家意见和建议,共同探讨一些措施和办法,以利于我们把工作做得更好。刚才,几位同志讲得很好,分析了当前互联网发展新情况新动向,介绍了信息化发展新技术新趋势,提出了很好的意见和建议,听了很受启发。你们的发言,体现了务实的态度、创新的精神、强烈的责任感,也体现了在互联网领域较高的理论和实践水平,对我们改进工作很有帮助。
关键词
网络安全
互联网安全
企业优势
人才流动
互联网领域
历史机遇
信息基础设施
互联网基础设施
数据安全
核心技术研发
分类号
F426.6
[经济管理—产业经济]
题名 论信息安全、网络安全、网络空间安全
被引量:215
8
作者
王世伟
机构
上海社会科学院信息研究所
出处
《中国图书馆学报》
CSSCI
北大核心
2015年第2期72-84,共13页
基金
国家社会科学基金重大项目"大数据与云环境下国家信息安全管理范式及政策路径研究"(编号:13&ZD185)的研究成果之一~~
文摘
本文论述"信息安全"概念的出现和发展,依据近年来全球信息安全领域的文献资料,并结合与之相关的实践活动,阐述"信息安全"、"网络安全"、"网络空间安全"三者的联系与区别。信息安全可泛称各类信息安全问题,网络安全指称网络所带来的各类安全问题,网络空间安全则特指与陆域、海域、空域、太空并列的全球五大空间中的网络空间安全问题。三者均类属于非传统安全领域,都聚焦于信息安全,可以相互使用,但各有侧重;三者的概念不同,提出的背景不同,所涉及的内涵与外延不同。厘清三者的关系,有助于在信息安全研究与实践的逻辑起点上形成清晰的认知,在信息安全的基础理论研究中形成业界内外公认的学术规范。图1。表3。参考文献34。
关键词
信息安全
网络安全
网络 空间安全
信息安全 政策
网络安全 战略
Keywords
Information security. Network security. Cyberspace security. Information security policy. Network security strategy.
分类号
G350
[文化科学—情报学]
题名 Internet测量与分析综述
被引量:109
9
作者
张宏莉
方滨兴
胡铭曾
姜誉
詹春艳
张树峰
机构
哈尔滨工业大学计算机科学与技术学院
国家计算机信息内容安全重点实验室
出处
《软件学报》
EI
CSCD
北大核心
2003年第1期110-116,共7页
基金
(国家高技术研究发展计划)No.2002AA142020
(国家自然科学基金) No.60203021 ~
文摘
Internet的测量与分析为加强网络管理、提高网络利用率、防范大规模网络攻击提供了技术平台,已成为学术界、企业界和国家政府部门所普遍关心的重要问题之一.介绍了网络测量与分析的主要研究内容,以及国内外相关领域的研究现状,并对该领域的关键技术和难点问题进行了分析,同时给出了网络测量与分析的3个典型应用案例.
关键词
INTERNET
测量
分析
网络安全
网络 管理
TCP/IP协议
Keywords
network measurement and analysis
Internet mapping
network security
network management
TCP/IP
BGP
分类号
TP393.4
[自动化与计算机技术—计算机应用技术]
题名 基于支持向量机的入侵检测系统
被引量:135
10
作者
饶鲜
董春曦
杨绍全
机构
西安电子科技大学电子工程系电子对抗研究所
出处
《软件学报》
EI
CSCD
北大核心
2003年第4期798-803,共6页
基金
十五军事通讯预研~~
文摘
目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题.在入侵检测系统中应用支持向量机算法,使得入侵检测系统在小样本(先验知识少)的条件下仍然具有良好的推广能力.首先介绍入侵检测研究的发展概况和支持向量机的分类算法,接着提出了基于支持向量机的入侵检测模型,然后以系统调用执行迹(system call trace)这类常用的入侵检测数据为例,详细讨论了该模型的工作过程,最后将计算机仿真结果与其他检测方法进行了比较.通过实验和比较发现,基于支持向量机的入侵检测系统不但所需要的先验知识远远小于其他方法,而且当检测性能相同时,该系统的训练时间将会缩短.
关键词
支持向量机
入侵检测系统
网络安全
统计学习
模式识别
计算机网络
Keywords
intrusion detection
network security
support vector machine
statistical learning
pattern recognition
分类号
TP181
[自动化与计算机技术—控制理论与控制工程]
题名 僵尸网络研究
被引量:157
11
作者
诸葛建伟
韩心慧
周勇林
叶志远
邹维
机构
北京大学计算机科学技术研究所
国家计算机网络应急技术处理协调中心
出处
《软件学报》
EI
CSCD
北大核心
2008年第3期702-715,共14页
基金
Supported by the National High-Tech Research and Development Plan of China under Grant Nos.2006AA01Z445, 2006AA01Z410(国家高技术研究发展计划(863))
the National Information Security Research Plan of China under Grant No.2006A30 (国家242信息安 全计划)
+1 种基金
the Electronic Development Fund of the Ministry of Information Industry of China under Grant No.[2006]634 (信息产业部电子发展基金)
the IBM Ph.D. Fellowship Plan (IBM全球博士生英才计划)
文摘
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方向.
关键词
网络安全
僵尸网络
恶意代码
僵尸程序
传播模型
Keywords
network security
botnet
malware
bot
propagation model
分类号
TP393
[自动化与计算机技术—计算机应用技术]
题名 Web安全中的信任管理研究与进展
被引量:113
12
作者
徐锋
吕建
机构
南京大学计算机软件新技术国家重点实验室
南京大学计算机软件研究所
出处
《软件学报》
EI
CSCD
北大核心
2002年第11期2057-2064,共8页
基金
国家自然科学基金资助项目(60273034)
国家高技术研究发展计划资助项目(2001AA113110
+3 种基金
2002AA116010)
江苏省自然科学基金和高技术资助项目(BG2001012
BK2002203
BK2002409)~~
文摘
信任管理是当前Web安全研究的热点.介绍了信任管理思想的出现,给出了信任管理的概念和模型,并概述了几个典型的信任管理系统和信任度评估模型.讨论了当前研究存在的问题以及今后的研究方向.
关键词
WEB
信任管理
INTERNET
网络安全
网络 服务
Keywords
Web security
trust management
分类号
TP393.4
[自动化与计算机技术—计算机应用技术]
题名 网络空间拟态防御研究
被引量:171
13
作者
邬江兴
机构
国家数字交换系统工程技术研究中心
出处
《信息安全学报》
2016年第4期1-10,共10页
基金
国家自然科学基金创新研究群体项目(No.61521003)
国家重点研发计划项目(Nos.2016YFB0800100
2016YFB0800101)支持
文摘
本文扼要分析了网络安全不平衡现状及本源问题,重点阐述了动态异构冗余架构以及如何利用不可信软硬构件组成高可靠、高安全等级信息系统的原理与方法,概略的给出了拟态防御的基本概念。最后,介绍了拟态防御原理验证系统的测试评估情况和初步结论。
关键词
网络安全
不平衡态势
未知漏洞后门
拟态防御
非相似余度
动态异构冗余
验证系统测试评估
Keywords
Cyber security
unbalance
unknown bug and backdoor
mimic defense
dissimilar redundancy
dynamically redundant heterogeneity
test and evaluation
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 基于攻防博弈模型的网络安全测评和最优主动防御
被引量:153
14
作者
姜伟
方滨兴
田志宏
张宏莉
机构
哈尔滨工业大学计算机网络信息安全研究中心
中国科学院计算技术研究所
出处
《计算机学报》
EI
CSCD
北大核心
2009年第4期817-827,共11页
基金
国家“九七三”重点基础研究发展规划项目基金(2007CB311100)
国家“八六三”高技术研究发展计划项目基金(2007AA01Z442,2007AA01Z406,2009AA012437)资助~~
文摘
为了进行网络信息系统安全测评和主动防御,提出了网络防御图模型、攻防策略分类及其成本量化方法、网络攻防博弈模型和基于上述模型的最优主动防御选取算法.最后通过一个典型的网络实例分析了上述模型和算法在网络安全测评和最优主动防御中的应用.分析结果表明,提出的模型和方法是可行的、有效的.
关键词
网络安全
防御图
成本量化
攻防博弈
最优主动防御
Keywords
internet security
defense graph
quantitative cost analysis
attack-defense game model
optimal active defense
分类号
TP309
[自动化与计算机技术—计算机系统结构]
题名 基于模式挖掘的用户行为异常检测
被引量:84
15
作者
连一峰
戴英侠
王航
机构
中国科学院研究生院信息安全国家重点实验室
出处
《计算机学报》
EI
CSCD
北大核心
2002年第3期325-330,共6页
基金
国家"九七三"重点基础研究发展规划项目 (G19990 3 5 80 1)
国家信息化工作领导小组计算机网络系统安全技术研究项目(2 0 0 1研 1-0 8)资助
文摘
行为模式通常反映了用户的身份和习惯 ,该文阐述了针对 Telnet会话中用户执行的 shell命令 ,利用数据挖掘中的关联分析和序列挖掘技术对用户行为进行模式挖掘的方法 ,分析了传统的相关函数法在应用于序列模式比较时的不足 ,提出了基于递归式相关函数的模式比较算法 ,根据用户历史行为模式和当前行为模式的比较相似度来检测用户行为中的异常 。
关键词
行为模式
数据挖掘
相似度
递归式相关函数
用户行为异常检测
入侵检测系统
网络安全
计算机网络
Keywords
behavior profiles,data mining,similarity,recursive correlation function
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 入侵检测系统研究现状及发展趋势
被引量:53
16
作者
胡华平
陈海涛
黄辰林
唐勇
机构
国防科技大学计算机学院
出处
《计算机工程与科学》
CSCD
2001年第2期20-25,共6页
基金
国家 8 6 3计划资助项目!(86 3-30 1-0 6 -0 1)
文摘
入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研究状况等方面总结了入侵检测技术的研究现状 ,并结合自己的研究成果 。
关键词
入侵检测系统
代理
黑客攻击
安全 模型
网络安全
计算机网络
Keywords
intrusion detection system(IDS)
common intrusion detection framework(CIDF)
agent
hacker attack
security model
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 网络空间安全综述
被引量:147
17
作者
张焕国
韩文报
来学嘉
林东岱
马建峰
李建华
机构
武汉大学计算机学院
数学工程与先进计算国家重点实验室
上海交通大学计算机系
信息工程研究所
西安电子科技大学网络与信息安全学院
上海交通大学信息安全工程学院
出处
《中国科学:信息科学》
CSCD
北大核心
2016年第2期125-164,共40页
基金
国家自然科学基金(批准号:2014CB340601
61332019
+4 种基金
61379139
U1135002
U1405255
61431008
2013CB329603)资助项目
文摘
随着信息技术的发展与广泛应用,人类社会进入信息化时代.在信息时代,人们生活和工作在网络空间中.网络空间是所有信息系统的集合,是人类生存的信息环境.因此,必须确保网络空间的安全.本文综合介绍网络空间的概念、网络空间安全学科、密码学、网络安全、信息系统安全和信息内容安全领域的研究发展、存在的问题和一些研究热点.
关键词
网络 空间安全
信息安全
密码学
网络安全
信息系统安全
信息内容安全
Keywords
cyberspace security
information security
cryptography
network security
information system security
information content security
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 机器学习在网络空间安全研究中的应用
被引量:146
18
作者
张蕾
崔勇
刘静
江勇
吴建平
机构
清华大学计算机科学与技术系
北京邮电大学网络与交换技术国家重点实验室
出处
《计算机学报》
EI
CSCD
北大核心
2018年第9期1943-1975,共33页
基金
国家自然科学基金(61422206)
国家"九七三"重点基础研究发展规划项目(2017YFB1010002)资助~~
文摘
随着云计算、物联网、大数据等新兴技术的迅猛发展,数以亿计的网络接入点、联网设备以及网络应用产生的海量数据,给网络空间安全带来了巨大的困难和挑战,传统的安全问题解决方案面对海量数据变得效率低下.机器学习以其强大的自适应性、自学习能力为安全领域提供了一系列有效的分析决策工具,近年来引起了学术界与工业界的广泛关注和深入研究.为此,该文以网络空间安全一级学科为指导,围绕机器学习技术应用于网络空间安全领域的最新研究成果,首先详细阐述了机器学习技术在网络空间安全研究中的应用流程;然后从系统安全、网络安全和应用安全三个层面,着重介绍了机器学习在芯片及系统硬件安全、系统软件安全、网络基础设施安全、网络安全检测、应用软件安全、社会网络安全等网络空间安全领域中的解决方案,重点分析、归纳了这些解决方案中的安全特征及常用机器学习算法.最后总结了现有解决方案中存在的问题,以及机器学习技术在网络空间安全研究中未来的发展方向和面临的挑战.
关键词
网络 空间安全
机器学习
系统安全
网络安全
应用安全
Keywords
cyberspace security
machine learning
system security
network security
application security
分类号
TP393
[自动化与计算机技术—计算机应用技术]
题名 入侵检测系统研究综述
被引量:65
19
作者
戴云
范平志
机构
西南交通大学通信网络安全与应用研究中心
出处
《计算机工程与应用》
CSCD
北大核心
2002年第4期17-19,75,共4页
基金
铁道部信息安全重点项目资助
文摘
首先论述了入侵检测系统(IDS)的研究概况,然后使用五种分类标准对入侵检测系统进行了科学分类,它们分别是控制策略、同步技术、信息源、分析方法和响应方式。接着,介绍了入侵检测系统的一些重要工具,并重点研究分析了基于信息源IDS和基于分析方法IDS,最后给出了入侵检测系统研究趋势和展望。
关键词
计算机网络
入侵检测系统
网络安全
同步技术
Keywords
Intrusion detection,Control Strategy,Synchronization,Information Sources
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
题名 浅析计算机网络安全防范措施
被引量:138
20
作者
杨光
李非非
杨洋
机构
天津大学软件学院
出处
《科技信息》
2011年第29期I0074-I0074,I0097,共2页
文摘
网络安全问题和网络犯罪的不断出现使网络使用者对关于网络安全的探讨也越来越重视,本文基于对计算机网络安全方面存在的问题,通过对信息泄露的途径、网络攻击手段的分析,探讨了计算机网络的安全管理,提出了网络安全防范的措施。
关键词
计算机
网络安全
防范
Keywords
Computer
Network security
Guard
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]