期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
入侵检测系统研究 被引量:23
1
作者 薛英花 吕述望 +1 位作者 苏桂平 杨柱 《计算机工程与应用》 CSCD 北大核心 2003年第1期150-152,177,共4页
入侵检测系统是防火墙之后的第二道安全闸门。该文讨论了基于主机和基于网络的入侵检测系统的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施。并结合当今攻击技术的发展,提出今后入侵检测技术的发展... 入侵检测系统是防火墙之后的第二道安全闸门。该文讨论了基于主机和基于网络的入侵检测系统的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施。并结合当今攻击技术的发展,提出今后入侵检测技术的发展方向。 展开更多
关键词 入侵检测系统 防火墙 网络安全 计算机网络
下载PDF
基于信息融合的入侵检测方法 被引量:4
2
作者 张峰 张静 王红 《网络安全技术与应用》 2014年第8期101-101,105,共2页
为了更全面地检测到在系统和网络中的入侵行为,本文将信息融合技术用于入侵检测.首先,利用支持向量机进行分类,将基于主机的审计数据和基于网络的流量数据包分别训练,然后利用D-S证据理论按照一定的规则对两个支持向量机的预测结果进行... 为了更全面地检测到在系统和网络中的入侵行为,本文将信息融合技术用于入侵检测.首先,利用支持向量机进行分类,将基于主机的审计数据和基于网络的流量数据包分别训练,然后利用D-S证据理论按照一定的规则对两个支持向量机的预测结果进行决策层的融合。把基于主机的入侵检测和基于网络的入侵检测结合起来将大大提升入侵检测的性能,降低漏报率,提高准确率。 展开更多
关键词 入侵检测 基于主机入侵检测 基于网络入侵检测 D-S证据理论
原文传递
小样本数据生成及其在异常检测中的应用 被引量:5
3
作者 卢逸君 滕少华 《江西师范大学学报(自然科学版)》 CAS 北大核心 2020年第4期385-393,共9页
在不平衡数据的应用中,少量的负样本(异常数据)往往是检测准确率低的重要原因,如在主机异常检测领域中,异常样本过少使得检测效果不佳.为解决这一问题,该文改进了深度卷积生成对抗网络,使其更易于收敛和生成样本.再通过将改进的深度卷... 在不平衡数据的应用中,少量的负样本(异常数据)往往是检测准确率低的重要原因,如在主机异常检测领域中,异常样本过少使得检测效果不佳.为解决这一问题,该文改进了深度卷积生成对抗网络,使其更易于收敛和生成样本.再通过将改进的深度卷积生成对抗网络用于入侵检测评测数据集ADFA-LD异常样本的训练,构造出更多的异常样本.最后,为验证生成样本的效果,以多种异常检测方法检测对上述增加样本后的平衡数据进行实验,实验结果发现新增加的异常样本能被全部检测出,而且已测出的异常样本无漏检,实现了高检测率和低误报率.对比实验表明该文提出的小样本数据生成方法能有效解决某些数据不平衡的应用问题. 展开更多
关键词 卷积神经网络 生成式对抗网络 样本生成 主机入侵检测 神经网络
下载PDF
基于系统调用行为相似性聚类的主机入侵检测方法研究 被引量:5
4
作者 李橙 罗森林 《信息安全研究》 2021年第9期828-835,共8页
基于内核模块抽象的主机入侵检测方法中,同一内核模块的部分系统调用存在较大行为差异,且不同内核模块也含有行为相似的系统调用,造成行为抽象映射的混淆,影响检测效果.提出了一种基于系统调用行为相似性聚类的主机入侵检测方法,首先利... 基于内核模块抽象的主机入侵检测方法中,同一内核模块的部分系统调用存在较大行为差异,且不同内核模块也含有行为相似的系统调用,造成行为抽象映射的混淆,影响检测效果.提出了一种基于系统调用行为相似性聚类的主机入侵检测方法,首先利用Word2Vec构建连续稠密词向量实现多维度系统调用行为语义相似性信息提取,再使用聚类算法对系统调用进行抽象表征,减小行为抽象映射的混淆.基于ADFA-LD和ADFA-WD数据集的实验结果表明,该方法能够有效降低行为抽象表征的混淆,提升检测效果.同时,可通过选取聚类簇数较大幅度提高检测时间效率,实用价值大. 展开更多
关键词 行为相似性 Word2Vec 聚类 系统调用 主机入侵检测
下载PDF
两种入侵检测系统的分析比较 被引量:1
5
作者 孙玉 《安徽职业技术学院学报》 2009年第2期18-21,共4页
针对主机入侵和网络入侵的多样性和复杂性等问题,文章从入侵检测技术的工作原理和作用入手,重点论述了两种常用的入侵检测系统,即基于主机的入侵检测系统和基于网络的入侵检测系统,提出响应措施,为系统安全防护提供了有力的保障。
关键词 入侵检测 基于主机入侵检测 基于网络入侵检测 入侵响应
下载PDF
基于系统呼叫和网络数据包的两层入侵检测模型
6
作者 张小强 朱中梁 范平志 《计算机工程》 EI CAS CSCD 北大核心 2005年第6期123-125,共3页
由于每种检测手段都有各自的优缺点,任何一种单独的检测手段或方式都不能够检测出所有的入侵行为。为了弥补这些缺陷和不足,该文提出了一种基于系统呼叫和网络数据包的两层入侵检测模型,这种模型有机地把两种入侵检测技术融合在一起,极... 由于每种检测手段都有各自的优缺点,任何一种单独的检测手段或方式都不能够检测出所有的入侵行为。为了弥补这些缺陷和不足,该文提出了一种基于系统呼叫和网络数据包的两层入侵检测模型,这种模型有机地把两种入侵检测技术融合在一起,极大地提高了系统的安全性能。结果也表明,这种检测模型具有更好的检测效果和健壮性。 展开更多
关键词 网络入侵检测 主机入侵检测 系统呼叫 两层检测模型
下载PDF
Linux环境下的日志分析系统LASL 被引量:2
7
作者 王全民 王蕊 赵钦 《北京工业大学学报》 CAS CSCD 北大核心 2005年第4期420-422,共3页
日志文件是计算机系统运行轨迹的写照,是入侵检测分析中重要的数据来源.日志分析主要用于入侵事件后采取相应的应急响应措施,最大可能地减少入侵造成的损失.LASL把传统的日志分析技术和移动Agent技术相结合,实现了Linux环境下的主机日... 日志文件是计算机系统运行轨迹的写照,是入侵检测分析中重要的数据来源.日志分析主要用于入侵事件后采取相应的应急响应措施,最大可能地减少入侵造成的损失.LASL把传统的日志分析技术和移动Agent技术相结合,实现了Linux环境下的主机日志分析系统,具有智能化、自动化和分布式的特点. 展开更多
关键词 基于主机的入侵检测系统 日志 LINUX 移动代理
下载PDF
一种基于顺序和频率模式的系统调用轨迹异常检测框架 被引量:2
8
作者 魏辉 陈泽茂 张立强 《计算机科学》 CSCD 北大核心 2022年第6期350-355,共6页
针对现有的基于系统调用的异常入侵检测方法使用单一轨迹模式无法准确反映进程行为的问题,基于系统调用轨迹的顺序和频率模式对进程行为进行建模,设计了一个数据驱动的异常检测框架。该框架可以同时检测系统调用轨迹的顺序异常和定量异... 针对现有的基于系统调用的异常入侵检测方法使用单一轨迹模式无法准确反映进程行为的问题,基于系统调用轨迹的顺序和频率模式对进程行为进行建模,设计了一个数据驱动的异常检测框架。该框架可以同时检测系统调用轨迹的顺序异常和定量异常,借助组合窗口机制,通过满足离线训练和线上检测对提取轨迹信息的不同需求,可以实现离线细粒度学习和线上异常实时检测。在ADFA-LD入侵检测标准数据集上进行了针对未知异常检测性能的对比实验,结果表明,相比4类传统机器学习方法和4类深度学习方法,该框架的综合检测性能提高了10%左右。 展开更多
关键词 基于主机型入侵检测系统 系统调用 深层神经网络 长短期记忆神经网络
下载PDF
UNIX主机文件完整性校验工具的原理与实现 被引量:3
9
作者 孙玉霞 陈火炎 《计算机应用与软件》 CSCD 北大核心 2006年第6期119-120,137,共3页
文件系统完整性校验是一种基于主机的入侵检测技术,可以检测出入侵者对主机文件的非法修改。介绍了文件完整性校验的原理,并详述了所开发的文件系统完整性校验工具的关键实现技术。
关键词 文件完整性 基于主机入侵检测
下载PDF
基于Windows的文件完整性检测系统的设计和实现 被引量:2
10
作者 顾巧云 李安欣 《计算机工程》 CAS CSCD 北大核心 2004年第B12期578-579,619,共3页
有些计算机病毒和木马一旦进入系统,就会伪装自己,使系统难以觉察。通过对主机文件系统的完整性验证,能有效地拦截系统未 知的病毒和木马。在Windows系统中,使用拦截技术,当可执行程序运行时对其进行拦截,并验证其文件完整性,确保程序... 有些计算机病毒和木马一旦进入系统,就会伪装自己,使系统难以觉察。通过对主机文件系统的完整性验证,能有效地拦截系统未 知的病毒和木马。在Windows系统中,使用拦截技术,当可执行程序运行时对其进行拦截,并验证其文件完整性,确保程序未受感染后,才 允许程序执行。利用文件完整性检查防范计算机病毒和木马,具有较好的实时性和主动性。 展开更多
关键词 主机入侵检查 文件签名技术 Windows拦截技术
下载PDF
一种面向计算网格U2R攻击的主机入侵检测技术
11
作者 冯国富 丁彦飞 +1 位作者 詹翼 董小社 《微电子学与计算机》 CSCD 北大核心 2009年第2期1-4,共4页
文中提出了一种针对计算网格U2R攻击的主机入侵检测技术,在主机层使用BV方法,以降低漏报率和误报率.在主机操作系统内核中使用基于整数比较实现的BV方法,不仅占用较小的系统开销,而且可对主机关键资源的使用进行检测.同时通过整合网格... 文中提出了一种针对计算网格U2R攻击的主机入侵检测技术,在主机层使用BV方法,以降低漏报率和误报率.在主机操作系统内核中使用基于整数比较实现的BV方法,不仅占用较小的系统开销,而且可对主机关键资源的使用进行检测.同时通过整合网格访问控制机制,在网格环境下准确地标识入侵者,并向网格中间件层提供网格用户使用主机资源的信息为进一步的用户行为分析提供支持. 展开更多
关键词 计算网格 主机入侵检测系统 U2R攻击 BV方法
下载PDF
基于Linux的入侵检测系统协同性研究与设计
12
作者 单家凌 《测控技术》 CSCD 北大核心 2012年第6期111-114,119,共5页
针对主机入侵检测系统(HIDS)的缺点,提出了一种以日志数据库为连接枢纽的新型防御结构模型(H-HIDS)。该结构模型中,蜜罐为HIDS提供补充性的日志数据,入侵行为重定向将HIDS检测到的可疑数据流导向蜜罐,目的是充分利用它们各自的优点,互... 针对主机入侵检测系统(HIDS)的缺点,提出了一种以日志数据库为连接枢纽的新型防御结构模型(H-HIDS)。该结构模型中,蜜罐为HIDS提供补充性的日志数据,入侵行为重定向将HIDS检测到的可疑数据流导向蜜罐,目的是充分利用它们各自的优点,互相分工,协同工作,发挥出它们各自最大的优势,以达到保护特定主机系统最大安全性。通过实验,H-HIDS在报警率和误报率方面具有一定的优越性。 展开更多
关键词 蜜罐 主机入侵检测系统 协同性 H-HIDS
下载PDF
基于信息安全的入侵检测技术研究
13
作者 刘子都 《电脑与电信》 2006年第12期28-30,共3页
入侵检测技术可以提供对内部攻击、外部攻击和误操作的实时检测和响应,是网络信息动态安全核心技术之一。它实际上是一种信息识别与检测技术,而从以数据为中心的观点看,入侵检测本身就是一个数据分析过程。本文首先介绍了入侵检测的理... 入侵检测技术可以提供对内部攻击、外部攻击和误操作的实时检测和响应,是网络信息动态安全核心技术之一。它实际上是一种信息识别与检测技术,而从以数据为中心的观点看,入侵检测本身就是一个数据分析过程。本文首先介绍了入侵检测的理论基础和领域,讨论了入侵检测的分类和方法。然后对主机入侵检测的方法进行了总结。 展开更多
关键词 主机入侵检测系统 信息安全 研究
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部