期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
13
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
入侵检测系统研究
被引量:
23
1
作者
薛英花
吕述望
+1 位作者
苏桂平
杨柱
《计算机工程与应用》
CSCD
北大核心
2003年第1期150-152,177,共4页
入侵检测系统是防火墙之后的第二道安全闸门。该文讨论了基于主机和基于网络的入侵检测系统的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施。并结合当今攻击技术的发展,提出今后入侵检测技术的发展...
入侵检测系统是防火墙之后的第二道安全闸门。该文讨论了基于主机和基于网络的入侵检测系统的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施。并结合当今攻击技术的发展,提出今后入侵检测技术的发展方向。
展开更多
关键词
入侵检测系统
防火墙
网络安全
计算机网络
下载PDF
职称材料
基于信息融合的入侵检测方法
被引量:
4
2
作者
张峰
张静
王红
《网络安全技术与应用》
2014年第8期101-101,105,共2页
为了更全面地检测到在系统和网络中的入侵行为,本文将信息融合技术用于入侵检测.首先,利用支持向量机进行分类,将基于主机的审计数据和基于网络的流量数据包分别训练,然后利用D-S证据理论按照一定的规则对两个支持向量机的预测结果进行...
为了更全面地检测到在系统和网络中的入侵行为,本文将信息融合技术用于入侵检测.首先,利用支持向量机进行分类,将基于主机的审计数据和基于网络的流量数据包分别训练,然后利用D-S证据理论按照一定的规则对两个支持向量机的预测结果进行决策层的融合。把基于主机的入侵检测和基于网络的入侵检测结合起来将大大提升入侵检测的性能,降低漏报率,提高准确率。
展开更多
关键词
入侵检测
基于主机入侵检测
基于网络入侵检测
D-S证据理论
原文传递
小样本数据生成及其在异常检测中的应用
被引量:
5
3
作者
卢逸君
滕少华
《江西师范大学学报(自然科学版)》
CAS
北大核心
2020年第4期385-393,共9页
在不平衡数据的应用中,少量的负样本(异常数据)往往是检测准确率低的重要原因,如在主机异常检测领域中,异常样本过少使得检测效果不佳.为解决这一问题,该文改进了深度卷积生成对抗网络,使其更易于收敛和生成样本.再通过将改进的深度卷...
在不平衡数据的应用中,少量的负样本(异常数据)往往是检测准确率低的重要原因,如在主机异常检测领域中,异常样本过少使得检测效果不佳.为解决这一问题,该文改进了深度卷积生成对抗网络,使其更易于收敛和生成样本.再通过将改进的深度卷积生成对抗网络用于入侵检测评测数据集ADFA-LD异常样本的训练,构造出更多的异常样本.最后,为验证生成样本的效果,以多种异常检测方法检测对上述增加样本后的平衡数据进行实验,实验结果发现新增加的异常样本能被全部检测出,而且已测出的异常样本无漏检,实现了高检测率和低误报率.对比实验表明该文提出的小样本数据生成方法能有效解决某些数据不平衡的应用问题.
展开更多
关键词
卷积神经网络
生成式对抗网络
样本生成
主机入侵检测
神经网络
下载PDF
职称材料
基于系统调用行为相似性聚类的主机入侵检测方法研究
被引量:
5
4
作者
李橙
罗森林
《信息安全研究》
2021年第9期828-835,共8页
基于内核模块抽象的主机入侵检测方法中,同一内核模块的部分系统调用存在较大行为差异,且不同内核模块也含有行为相似的系统调用,造成行为抽象映射的混淆,影响检测效果.提出了一种基于系统调用行为相似性聚类的主机入侵检测方法,首先利...
基于内核模块抽象的主机入侵检测方法中,同一内核模块的部分系统调用存在较大行为差异,且不同内核模块也含有行为相似的系统调用,造成行为抽象映射的混淆,影响检测效果.提出了一种基于系统调用行为相似性聚类的主机入侵检测方法,首先利用Word2Vec构建连续稠密词向量实现多维度系统调用行为语义相似性信息提取,再使用聚类算法对系统调用进行抽象表征,减小行为抽象映射的混淆.基于ADFA-LD和ADFA-WD数据集的实验结果表明,该方法能够有效降低行为抽象表征的混淆,提升检测效果.同时,可通过选取聚类簇数较大幅度提高检测时间效率,实用价值大.
展开更多
关键词
行为相似性
Word2Vec
聚类
系统调用
主机入侵检测
下载PDF
职称材料
两种入侵检测系统的分析比较
被引量:
1
5
作者
孙玉
《安徽职业技术学院学报》
2009年第2期18-21,共4页
针对主机入侵和网络入侵的多样性和复杂性等问题,文章从入侵检测技术的工作原理和作用入手,重点论述了两种常用的入侵检测系统,即基于主机的入侵检测系统和基于网络的入侵检测系统,提出响应措施,为系统安全防护提供了有力的保障。
关键词
入侵检测
基于主机入侵检测
基于网络入侵检测
入侵响应
下载PDF
职称材料
基于系统呼叫和网络数据包的两层入侵检测模型
6
作者
张小强
朱中梁
范平志
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第6期123-125,共3页
由于每种检测手段都有各自的优缺点,任何一种单独的检测手段或方式都不能够检测出所有的入侵行为。为了弥补这些缺陷和不足,该文提出了一种基于系统呼叫和网络数据包的两层入侵检测模型,这种模型有机地把两种入侵检测技术融合在一起,极...
由于每种检测手段都有各自的优缺点,任何一种单独的检测手段或方式都不能够检测出所有的入侵行为。为了弥补这些缺陷和不足,该文提出了一种基于系统呼叫和网络数据包的两层入侵检测模型,这种模型有机地把两种入侵检测技术融合在一起,极大地提高了系统的安全性能。结果也表明,这种检测模型具有更好的检测效果和健壮性。
展开更多
关键词
网络入侵检测
主机入侵检测
系统呼叫
两层检测模型
下载PDF
职称材料
Linux环境下的日志分析系统LASL
被引量:
2
7
作者
王全民
王蕊
赵钦
《北京工业大学学报》
CAS
CSCD
北大核心
2005年第4期420-422,共3页
日志文件是计算机系统运行轨迹的写照,是入侵检测分析中重要的数据来源.日志分析主要用于入侵事件后采取相应的应急响应措施,最大可能地减少入侵造成的损失.LASL把传统的日志分析技术和移动Agent技术相结合,实现了Linux环境下的主机日...
日志文件是计算机系统运行轨迹的写照,是入侵检测分析中重要的数据来源.日志分析主要用于入侵事件后采取相应的应急响应措施,最大可能地减少入侵造成的损失.LASL把传统的日志分析技术和移动Agent技术相结合,实现了Linux环境下的主机日志分析系统,具有智能化、自动化和分布式的特点.
展开更多
关键词
基于主机的入侵检测系统
日志
LINUX
移动代理
下载PDF
职称材料
一种基于顺序和频率模式的系统调用轨迹异常检测框架
被引量:
2
8
作者
魏辉
陈泽茂
张立强
《计算机科学》
CSCD
北大核心
2022年第6期350-355,共6页
针对现有的基于系统调用的异常入侵检测方法使用单一轨迹模式无法准确反映进程行为的问题,基于系统调用轨迹的顺序和频率模式对进程行为进行建模,设计了一个数据驱动的异常检测框架。该框架可以同时检测系统调用轨迹的顺序异常和定量异...
针对现有的基于系统调用的异常入侵检测方法使用单一轨迹模式无法准确反映进程行为的问题,基于系统调用轨迹的顺序和频率模式对进程行为进行建模,设计了一个数据驱动的异常检测框架。该框架可以同时检测系统调用轨迹的顺序异常和定量异常,借助组合窗口机制,通过满足离线训练和线上检测对提取轨迹信息的不同需求,可以实现离线细粒度学习和线上异常实时检测。在ADFA-LD入侵检测标准数据集上进行了针对未知异常检测性能的对比实验,结果表明,相比4类传统机器学习方法和4类深度学习方法,该框架的综合检测性能提高了10%左右。
展开更多
关键词
基于主机型入侵检测系统
系统调用
深层神经网络
长短期记忆神经网络
下载PDF
职称材料
UNIX主机文件完整性校验工具的原理与实现
被引量:
3
9
作者
孙玉霞
陈火炎
《计算机应用与软件》
CSCD
北大核心
2006年第6期119-120,137,共3页
文件系统完整性校验是一种基于主机的入侵检测技术,可以检测出入侵者对主机文件的非法修改。介绍了文件完整性校验的原理,并详述了所开发的文件系统完整性校验工具的关键实现技术。
关键词
文件完整性
基于主机入侵检测
下载PDF
职称材料
基于Windows的文件完整性检测系统的设计和实现
被引量:
2
10
作者
顾巧云
李安欣
《计算机工程》
CAS
CSCD
北大核心
2004年第B12期578-579,619,共3页
有些计算机病毒和木马一旦进入系统,就会伪装自己,使系统难以觉察。通过对主机文件系统的完整性验证,能有效地拦截系统未 知的病毒和木马。在Windows系统中,使用拦截技术,当可执行程序运行时对其进行拦截,并验证其文件完整性,确保程序...
有些计算机病毒和木马一旦进入系统,就会伪装自己,使系统难以觉察。通过对主机文件系统的完整性验证,能有效地拦截系统未 知的病毒和木马。在Windows系统中,使用拦截技术,当可执行程序运行时对其进行拦截,并验证其文件完整性,确保程序未受感染后,才 允许程序执行。利用文件完整性检查防范计算机病毒和木马,具有较好的实时性和主动性。
展开更多
关键词
主机入侵检查
文件签名技术
Windows拦截技术
下载PDF
职称材料
一种面向计算网格U2R攻击的主机入侵检测技术
11
作者
冯国富
丁彦飞
+1 位作者
詹翼
董小社
《微电子学与计算机》
CSCD
北大核心
2009年第2期1-4,共4页
文中提出了一种针对计算网格U2R攻击的主机入侵检测技术,在主机层使用BV方法,以降低漏报率和误报率.在主机操作系统内核中使用基于整数比较实现的BV方法,不仅占用较小的系统开销,而且可对主机关键资源的使用进行检测.同时通过整合网格...
文中提出了一种针对计算网格U2R攻击的主机入侵检测技术,在主机层使用BV方法,以降低漏报率和误报率.在主机操作系统内核中使用基于整数比较实现的BV方法,不仅占用较小的系统开销,而且可对主机关键资源的使用进行检测.同时通过整合网格访问控制机制,在网格环境下准确地标识入侵者,并向网格中间件层提供网格用户使用主机资源的信息为进一步的用户行为分析提供支持.
展开更多
关键词
计算网格
主机入侵检测系统
U2R攻击
BV方法
下载PDF
职称材料
基于Linux的入侵检测系统协同性研究与设计
12
作者
单家凌
《测控技术》
CSCD
北大核心
2012年第6期111-114,119,共5页
针对主机入侵检测系统(HIDS)的缺点,提出了一种以日志数据库为连接枢纽的新型防御结构模型(H-HIDS)。该结构模型中,蜜罐为HIDS提供补充性的日志数据,入侵行为重定向将HIDS检测到的可疑数据流导向蜜罐,目的是充分利用它们各自的优点,互...
针对主机入侵检测系统(HIDS)的缺点,提出了一种以日志数据库为连接枢纽的新型防御结构模型(H-HIDS)。该结构模型中,蜜罐为HIDS提供补充性的日志数据,入侵行为重定向将HIDS检测到的可疑数据流导向蜜罐,目的是充分利用它们各自的优点,互相分工,协同工作,发挥出它们各自最大的优势,以达到保护特定主机系统最大安全性。通过实验,H-HIDS在报警率和误报率方面具有一定的优越性。
展开更多
关键词
蜜罐
主机入侵检测系统
协同性
H-HIDS
下载PDF
职称材料
基于信息安全的入侵检测技术研究
13
作者
刘子都
《电脑与电信》
2006年第12期28-30,共3页
入侵检测技术可以提供对内部攻击、外部攻击和误操作的实时检测和响应,是网络信息动态安全核心技术之一。它实际上是一种信息识别与检测技术,而从以数据为中心的观点看,入侵检测本身就是一个数据分析过程。本文首先介绍了入侵检测的理...
入侵检测技术可以提供对内部攻击、外部攻击和误操作的实时检测和响应,是网络信息动态安全核心技术之一。它实际上是一种信息识别与检测技术,而从以数据为中心的观点看,入侵检测本身就是一个数据分析过程。本文首先介绍了入侵检测的理论基础和领域,讨论了入侵检测的分类和方法。然后对主机入侵检测的方法进行了总结。
展开更多
关键词
主机入侵检测系统
信息安全
研究
下载PDF
职称材料
题名
入侵检测系统研究
被引量:
23
1
作者
薛英花
吕述望
苏桂平
杨柱
机构
中国科学院研究生院信息安全国家重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2003年第1期150-152,177,共4页
基金
国家973重点基础研究发展规则项目(编号:G1999035808)
文摘
入侵检测系统是防火墙之后的第二道安全闸门。该文讨论了基于主机和基于网络的入侵检测系统的不同之处,以说明如何将这两种方式融合在一起,以提供更加有效的入侵检测和保护措施。并结合当今攻击技术的发展,提出今后入侵检测技术的发展方向。
关键词
入侵检测系统
防火墙
网络安全
计算机网络
Keywords
intrusion
detection
System,Network-
based
IDS,
host
-
based
IDS,
intrusion
detection
Technology
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于信息融合的入侵检测方法
被引量:
4
2
作者
张峰
张静
王红
机构
山东协和学院计算机学院
出处
《网络安全技术与应用》
2014年第8期101-101,105,共2页
文摘
为了更全面地检测到在系统和网络中的入侵行为,本文将信息融合技术用于入侵检测.首先,利用支持向量机进行分类,将基于主机的审计数据和基于网络的流量数据包分别训练,然后利用D-S证据理论按照一定的规则对两个支持向量机的预测结果进行决策层的融合。把基于主机的入侵检测和基于网络的入侵检测结合起来将大大提升入侵检测的性能,降低漏报率,提高准确率。
关键词
入侵检测
基于主机入侵检测
基于网络入侵检测
D-S证据理论
Keywords
intrusion
detection
host
-
based
intrusion
detection
network-
based
intrusion
detection
D-S
evidence
theory
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
小样本数据生成及其在异常检测中的应用
被引量:
5
3
作者
卢逸君
滕少华
机构
广东工业大学计算机学院
广东省信息安全测评中心
出处
《江西师范大学学报(自然科学版)》
CAS
北大核心
2020年第4期385-393,共9页
基金
国家自然科学基金(61702110,61772141,61972102)
广东省重点领域研发计划(2020B010166006)
+1 种基金
广东省教育厅课题(粤教高函[2018]179号,粤教高函[2018]1号)
广州市科技计划课题(201903010107)资助项目.
文摘
在不平衡数据的应用中,少量的负样本(异常数据)往往是检测准确率低的重要原因,如在主机异常检测领域中,异常样本过少使得检测效果不佳.为解决这一问题,该文改进了深度卷积生成对抗网络,使其更易于收敛和生成样本.再通过将改进的深度卷积生成对抗网络用于入侵检测评测数据集ADFA-LD异常样本的训练,构造出更多的异常样本.最后,为验证生成样本的效果,以多种异常检测方法检测对上述增加样本后的平衡数据进行实验,实验结果发现新增加的异常样本能被全部检测出,而且已测出的异常样本无漏检,实现了高检测率和低误报率.对比实验表明该文提出的小样本数据生成方法能有效解决某些数据不平衡的应用问题.
关键词
卷积神经网络
生成式对抗网络
样本生成
主机入侵检测
神经网络
Keywords
convolutional
neural
networks
generative
adversarial
networks
sample
generation
host
-
based
intrusion
detection
neural
network
分类号
TP183 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
基于系统调用行为相似性聚类的主机入侵检测方法研究
被引量:
5
4
作者
李橙
罗森林
机构
北京理工大学信息系统及安全对抗实验中心
出处
《信息安全研究》
2021年第9期828-835,共8页
基金
国家242信息安全计划项目(2019A021)
工信部2020年信息安全软件项目(CEIEC-2020-ZM02-0134)。
文摘
基于内核模块抽象的主机入侵检测方法中,同一内核模块的部分系统调用存在较大行为差异,且不同内核模块也含有行为相似的系统调用,造成行为抽象映射的混淆,影响检测效果.提出了一种基于系统调用行为相似性聚类的主机入侵检测方法,首先利用Word2Vec构建连续稠密词向量实现多维度系统调用行为语义相似性信息提取,再使用聚类算法对系统调用进行抽象表征,减小行为抽象映射的混淆.基于ADFA-LD和ADFA-WD数据集的实验结果表明,该方法能够有效降低行为抽象表征的混淆,提升检测效果.同时,可通过选取聚类簇数较大幅度提高检测时间效率,实用价值大.
关键词
行为相似性
Word2Vec
聚类
系统调用
主机入侵检测
Keywords
behavior
similarity
Word2Vec
clustering
system
call
host
-
based
intrusion
detection
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
两种入侵检测系统的分析比较
被引量:
1
5
作者
孙玉
机构
安徽职业技术学院
出处
《安徽职业技术学院学报》
2009年第2期18-21,共4页
文摘
针对主机入侵和网络入侵的多样性和复杂性等问题,文章从入侵检测技术的工作原理和作用入手,重点论述了两种常用的入侵检测系统,即基于主机的入侵检测系统和基于网络的入侵检测系统,提出响应措施,为系统安全防护提供了有力的保障。
关键词
入侵检测
基于主机入侵检测
基于网络入侵检测
入侵响应
Keywords
intrusion
detection
host
-
based
intrusion
detection
network-
based
intrusion
detection
intrusion
responses
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于系统呼叫和网络数据包的两层入侵检测模型
6
作者
张小强
朱中梁
范平志
机构
西南交通大学计算机与通信工程学院移动通信研究所
西南电子电信技术研究所国家级重点实验室
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2005年第6期123-125,共3页
基金
教育部博士创新基金资助项目(20020613020)
文摘
由于每种检测手段都有各自的优缺点,任何一种单独的检测手段或方式都不能够检测出所有的入侵行为。为了弥补这些缺陷和不足,该文提出了一种基于系统呼叫和网络数据包的两层入侵检测模型,这种模型有机地把两种入侵检测技术融合在一起,极大地提高了系统的安全性能。结果也表明,这种检测模型具有更好的检测效果和健壮性。
关键词
网络入侵检测
主机入侵检测
系统呼叫
两层检测模型
Keywords
Network
intrusion
detection
host
-
based
intrusion
detection
System
call
Two-layer
intrusion
detection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Linux环境下的日志分析系统LASL
被引量:
2
7
作者
王全民
王蕊
赵钦
机构
北京工业大学计算机学院
出处
《北京工业大学学报》
CAS
CSCD
北大核心
2005年第4期420-422,共3页
文摘
日志文件是计算机系统运行轨迹的写照,是入侵检测分析中重要的数据来源.日志分析主要用于入侵事件后采取相应的应急响应措施,最大可能地减少入侵造成的损失.LASL把传统的日志分析技术和移动Agent技术相结合,实现了Linux环境下的主机日志分析系统,具有智能化、自动化和分布式的特点.
关键词
基于主机的入侵检测系统
日志
LINUX
移动代理
Keywords
host
-
based
intrusion
detection
System
(HIDS)
log
Linux
mobile
agent
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种基于顺序和频率模式的系统调用轨迹异常检测框架
被引量:
2
8
作者
魏辉
陈泽茂
张立强
机构
空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院)
出处
《计算机科学》
CSCD
北大核心
2022年第6期350-355,共6页
基金
湖北省重点研发项目(2020BAA001)。
文摘
针对现有的基于系统调用的异常入侵检测方法使用单一轨迹模式无法准确反映进程行为的问题,基于系统调用轨迹的顺序和频率模式对进程行为进行建模,设计了一个数据驱动的异常检测框架。该框架可以同时检测系统调用轨迹的顺序异常和定量异常,借助组合窗口机制,通过满足离线训练和线上检测对提取轨迹信息的不同需求,可以实现离线细粒度学习和线上异常实时检测。在ADFA-LD入侵检测标准数据集上进行了针对未知异常检测性能的对比实验,结果表明,相比4类传统机器学习方法和4类深度学习方法,该框架的综合检测性能提高了10%左右。
关键词
基于主机型入侵检测系统
系统调用
深层神经网络
长短期记忆神经网络
Keywords
host
-
based
intrusion
detection
systems
System
calls
Deep
neural
network
Long
and
short-term
memory
neural
network
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
UNIX主机文件完整性校验工具的原理与实现
被引量:
3
9
作者
孙玉霞
陈火炎
机构
暨南大学计算机科学系
出处
《计算机应用与软件》
CSCD
北大核心
2006年第6期119-120,137,共3页
文摘
文件系统完整性校验是一种基于主机的入侵检测技术,可以检测出入侵者对主机文件的非法修改。介绍了文件完整性校验的原理,并详述了所开发的文件系统完整性校验工具的关键实现技术。
关键词
文件完整性
基于主机入侵检测
Keywords
File
system
integrity
host
-
based
intrusion
detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP316.7 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于Windows的文件完整性检测系统的设计和实现
被引量:
2
10
作者
顾巧云
李安欣
机构
上海交通大学计算机科学与工程系
江南计算技术研究所
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第B12期578-579,619,共3页
文摘
有些计算机病毒和木马一旦进入系统,就会伪装自己,使系统难以觉察。通过对主机文件系统的完整性验证,能有效地拦截系统未 知的病毒和木马。在Windows系统中,使用拦截技术,当可执行程序运行时对其进行拦截,并验证其文件完整性,确保程序未受感染后,才 允许程序执行。利用文件完整性检查防范计算机病毒和木马,具有较好的实时性和主动性。
关键词
主机入侵检查
文件签名技术
Windows拦截技术
Keywords
host
-
based
intrusion
detection
(HID)
File
signature
technology
Windows
holding-up
technology
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种面向计算网格U2R攻击的主机入侵检测技术
11
作者
冯国富
丁彦飞
詹翼
董小社
机构
西安交通大学电子与信息工程学院
浙江工业大学之江学院
出处
《微电子学与计算机》
CSCD
北大核心
2009年第2期1-4,共4页
基金
国家自然科学基金项目(60773118)
国家“八六三”计划项目(2006AA01A109)
文摘
文中提出了一种针对计算网格U2R攻击的主机入侵检测技术,在主机层使用BV方法,以降低漏报率和误报率.在主机操作系统内核中使用基于整数比较实现的BV方法,不仅占用较小的系统开销,而且可对主机关键资源的使用进行检测.同时通过整合网格访问控制机制,在网格环境下准确地标识入侵者,并向网格中间件层提供网格用户使用主机资源的信息为进一步的用户行为分析提供支持.
关键词
计算网格
主机入侵检测系统
U2R攻击
BV方法
Keywords
computing
grid
host
-
based
intrusion
detection
system
U2R
attack
Bottleneck
Verification
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于Linux的入侵检测系统协同性研究与设计
12
作者
单家凌
机构
广东白云学院计算机系
出处
《测控技术》
CSCD
北大核心
2012年第6期111-114,119,共5页
文摘
针对主机入侵检测系统(HIDS)的缺点,提出了一种以日志数据库为连接枢纽的新型防御结构模型(H-HIDS)。该结构模型中,蜜罐为HIDS提供补充性的日志数据,入侵行为重定向将HIDS检测到的可疑数据流导向蜜罐,目的是充分利用它们各自的优点,互相分工,协同工作,发挥出它们各自最大的优势,以达到保护特定主机系统最大安全性。通过实验,H-HIDS在报警率和误报率方面具有一定的优越性。
关键词
蜜罐
主机入侵检测系统
协同性
H-HIDS
Keywords
honeypot
HIDS(
host
-
based
intrusion
detection
system)
cooperativity
H-HIDS
分类号
TP393.02 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于信息安全的入侵检测技术研究
13
作者
刘子都
机构
华中科技大学文华学院
出处
《电脑与电信》
2006年第12期28-30,共3页
文摘
入侵检测技术可以提供对内部攻击、外部攻击和误操作的实时检测和响应,是网络信息动态安全核心技术之一。它实际上是一种信息识别与检测技术,而从以数据为中心的观点看,入侵检测本身就是一个数据分析过程。本文首先介绍了入侵检测的理论基础和领域,讨论了入侵检测的分类和方法。然后对主机入侵检测的方法进行了总结。
关键词
主机入侵检测系统
信息安全
研究
Keywords
host
based
intrusion
detection
system
information
safety
research
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
入侵检测系统研究
薛英花
吕述望
苏桂平
杨柱
《计算机工程与应用》
CSCD
北大核心
2003
23
下载PDF
职称材料
2
基于信息融合的入侵检测方法
张峰
张静
王红
《网络安全技术与应用》
2014
4
原文传递
3
小样本数据生成及其在异常检测中的应用
卢逸君
滕少华
《江西师范大学学报(自然科学版)》
CAS
北大核心
2020
5
下载PDF
职称材料
4
基于系统调用行为相似性聚类的主机入侵检测方法研究
李橙
罗森林
《信息安全研究》
2021
5
下载PDF
职称材料
5
两种入侵检测系统的分析比较
孙玉
《安徽职业技术学院学报》
2009
1
下载PDF
职称材料
6
基于系统呼叫和网络数据包的两层入侵检测模型
张小强
朱中梁
范平志
《计算机工程》
EI
CAS
CSCD
北大核心
2005
0
下载PDF
职称材料
7
Linux环境下的日志分析系统LASL
王全民
王蕊
赵钦
《北京工业大学学报》
CAS
CSCD
北大核心
2005
2
下载PDF
职称材料
8
一种基于顺序和频率模式的系统调用轨迹异常检测框架
魏辉
陈泽茂
张立强
《计算机科学》
CSCD
北大核心
2022
2
下载PDF
职称材料
9
UNIX主机文件完整性校验工具的原理与实现
孙玉霞
陈火炎
《计算机应用与软件》
CSCD
北大核心
2006
3
下载PDF
职称材料
10
基于Windows的文件完整性检测系统的设计和实现
顾巧云
李安欣
《计算机工程》
CAS
CSCD
北大核心
2004
2
下载PDF
职称材料
11
一种面向计算网格U2R攻击的主机入侵检测技术
冯国富
丁彦飞
詹翼
董小社
《微电子学与计算机》
CSCD
北大核心
2009
0
下载PDF
职称材料
12
基于Linux的入侵检测系统协同性研究与设计
单家凌
《测控技术》
CSCD
北大核心
2012
0
下载PDF
职称材料
13
基于信息安全的入侵检测技术研究
刘子都
《电脑与电信》
2006
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部