期刊文献+
共找到107篇文章
< 1 2 6 >
每页显示 20 50 100
入侵检测系统的分类学研究 被引量:12
1
作者 宋献涛 芦康俊 李祥和 《计算机工程与应用》 CSCD 北大核心 2002年第8期132-135,共4页
该文首先阐述了IDS的发展历史,将其分为三个重要阶段;接着从检测原理、体系结构和系统特征三个角度出发,对多个有重大学术影响力的IDS研究原型做了科学的分类;最后,通过观察分类特征,对IDS的发展趋势进行了探讨。
关键词 入侵检测系统 分类学 网络安全 计算机网络
下载PDF
入侵检测系统的比较 被引量:5
2
作者 杨莘 刘振华 《计算机工程》 CAS CSCD 北大核心 2004年第6期137-138,共2页
入侵检测系统对已经发生的入侵进行检测并执行相应的对策。安全管理员在选择IDS时会有多种考虑,文章比较了入侵检测系统使用的不同方法,其结果可以协助特定系统选择最合适的单独的或协作的入侵检测系统。
关键词 入侵检测系统 安全 异常检测 误用检测
下载PDF
分布式入侵检测系统研究与实现 被引量:5
3
作者 张建忠 徐敬东 +2 位作者 吴功宜 练书成 江罡 《计算机工程与应用》 CSCD 北大核心 2004年第36期160-162,173,共4页
该文提出了综合多种入侵检测与防范技术的分布式网络入侵检测系统平台(DistributedIntrusionDetectionSystemsPlatform,DIDSP)的总体框架,并对基于网络和基于主机的入侵检测系统的实现方法进行了详细讨论。系统采用插件机制,可以很容易... 该文提出了综合多种入侵检测与防范技术的分布式网络入侵检测系统平台(DistributedIntrusionDetectionSystemsPlatform,DIDSP)的总体框架,并对基于网络和基于主机的入侵检测系统的实现方法进行了详细讨论。系统采用插件机制,可以很容易地集成新的入侵检测技术,具有良好的可扩展性。 展开更多
关键词 入侵检测系统 基于网络入侵检测 基于主机入侵检测 异常检测
下载PDF
智能汽车的入侵检测系统安全研究 被引量:9
4
作者 柴艳娜 李坤伦 宋焕生 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第3期31-39,55,共10页
车联网应用是典型的关联系统应用,智能汽车不仅其内部组件之间有网络连接,而且通过道路单元和其他汽车与外部世界也发生着关系。在很多场景下,内部网络和外部网络的数据包会经过相同的硬件,仅仅通过软件定义的规则进行隔离,任何错误的... 车联网应用是典型的关联系统应用,智能汽车不仅其内部组件之间有网络连接,而且通过道路单元和其他汽车与外部世界也发生着关系。在很多场景下,内部网络和外部网络的数据包会经过相同的硬件,仅仅通过软件定义的规则进行隔离,任何错误的配置都可能将汽车内部组件暴露给黑客,从而导致灾难性的后果。提出巡航控制场景下的两种隐蔽攻击方法,研究智能汽车的自适应巡航控制系统在隐蔽攻击下的安全性,并提出一种新颖的入侵检测和补偿机制来发现和处理这些攻击。入侵检测系统引擎使用神经网络识别器去动态估算系统输出,并与巡航系统的输出进行比对。如果监测到任何异常,内置的补偿控制器将会激活并接管系统控制权。大量的模拟仿真实验表明,新方案反应快速且有效。 展开更多
关键词 车联网 自适应巡航控制 入侵检测系统 神经网络 信息物理系统 软件定义网络 车载自组网
下载PDF
基于Agent的分布式入侵检测系统 被引量:5
5
作者 张丹慧 黄敏 佟振声 《计算机工程与应用》 CSCD 北大核心 2004年第35期160-162,169,共4页
针对现有入侵检测系统存在的问题,论文提出了一个基于Agent的分布式入侵检测系统模型,该系统模型结合目前几种主要的入侵检测技术和数据挖掘技术,实现了入侵检测和实时响应的分布化,同时增强了入侵检测系统的灵活性、可伸缩性、鲁棒性... 针对现有入侵检测系统存在的问题,论文提出了一个基于Agent的分布式入侵检测系统模型,该系统模型结合目前几种主要的入侵检测技术和数据挖掘技术,实现了入侵检测和实时响应的分布化,同时增强了入侵检测系统的灵活性、可伸缩性、鲁棒性、安全性以及入侵检测的全面性。文末给出了根据该系统模型实现的入侵检测系统的实验测试结果,证明了该系统对入侵检测的有效性和合理性。 展开更多
关键词 分布式入侵检测 入侵检测系统 AGENT 数据挖掘
下载PDF
智能电网AMI领域IDS研究综述 被引量:4
6
作者 金志刚 刘凯 武晓栋 《信息网络安全》 CSCD 北大核心 2023年第1期1-8,共8页
高级计量基础设施(Advanced Metering Infrastructure,AMI)作为智能电网的关键组件,有效支撑了智能电网实时交互分布式能源发电和存储等重要环节。AMI中网络的接入也使得智能电网面临着愈发严峻的安全风险。在AMI的安全领域中,入侵检测... 高级计量基础设施(Advanced Metering Infrastructure,AMI)作为智能电网的关键组件,有效支撑了智能电网实时交互分布式能源发电和存储等重要环节。AMI中网络的接入也使得智能电网面临着愈发严峻的安全风险。在AMI的安全领域中,入侵检测系统(Intrusion Detection System,IDS)凭借着其主动检测攻击的能力而被广泛应用。文章通过介绍智能电网关键组件AMI的架构,分析确定了AMI面对异常访问的安全薄弱点。在此基础上,文章调研了面向连接和面向设备的IDS研究现状,详述了近年来IDS在AMI领域中的应用与发展,归纳分析了IDS在AMI领域中仍存在的问题,并给出了层次化展望。 展开更多
关键词 智能电网 高级计量基础设施 入侵检测系统 网络安全
下载PDF
一个基于移动Agent的分布式入侵检测系统模型 被引量:6
7
作者 胡丽娜 须文波 《微计算机信息》 北大核心 2006年第07X期139-141,共3页
本文分析了当前分布式入侵检测系统中存在的一般性缺陷,介绍了移动Agent的概念和优点,提出一种新的基于移动Agent的分布式入侵检测系统模型DIDSMA。DIDSMA采用分散的数据分析的机制,用静态代理作为主机监视器,用移动代理来收集数据、对... 本文分析了当前分布式入侵检测系统中存在的一般性缺陷,介绍了移动Agent的概念和优点,提出一种新的基于移动Agent的分布式入侵检测系统模型DIDSMA。DIDSMA采用分散的数据分析的机制,用静态代理作为主机监视器,用移动代理来收集数据、对数据进行集成和分析,并对入侵做出反应,解决了当前分布式入侵检测系统中存在的主要问题。 展开更多
关键词 网络安全 移动AGENT 入侵检测 分布式入侵检测系统
下载PDF
Intrusion detection systems for wireless sensor networks using computational intelligence techniques 被引量:1
8
作者 Vaishnavi Sivagaminathan Manmohan Sharma Santosh Kumar Henge 《Cybersecurity》 EI CSCD 2024年第2期81-95,共15页
Network Intrusion Detection Systems(NIDS)are utilized to find hostile network connections.This can be accom-plished by looking at traffic network activity,but it takes a lot of work.The NIDS heavily utilizes approache... Network Intrusion Detection Systems(NIDS)are utilized to find hostile network connections.This can be accom-plished by looking at traffic network activity,but it takes a lot of work.The NIDS heavily utilizes approaches for data extraction and machine learning to find anomalies.In terms of feature selection,NIDS is far more effective.This is accurate since anomaly identification uses a number of time-consuming features.Because of this,the feature selec-tion method influences how long it takes to analyze movement patterns and how clear it is.The goal of the study is to provide NIDS with an attribute selection approach.PSO has been used for that purpose.The Network Intrusion Detection System that is being developed will be able to identify any malicious activity in the network or any unusual behavior in the network,allowing the identification of the illegal activities and safeguarding the enormous amounts of confidential data belonging to the customers from being compromised.In the research,datasets were produced utilising both a network infrastructure and a simulation network.Wireshark is used to gather data packets whereas Cisco Packet Tracer is used to build a network in a simulated environment.Additionally,a physical network consisting of six node MCUs connected to a laptop and a mobile hotspot,has been built and communication packets are being recorded using the Wireshark tool.To train several machine learning models,all the datasets that were gatheredcre-ated datasets from our own studies as well as some common datasets like NSDL and UNSW acquired from Kaggle-were employed.Additionally,PsO,which is an optimization method,has been used with these ML algorithms for feature selection.In the research,KNN,decision trees,and ANN have all been combined with PSO for a specific case study.And it was found demonstrated the classification methods PSO+ANN outperformed PSO+KNN and PSO+DT in this case study. 展开更多
关键词 Network intrusion detection systems(NIDS) Cisco packet tracer Wireshark tool Machine learning PSO CYBERSECURITY Optimization
原文传递
基于关联规则与离群点的新能源汽车动力域入侵检测
9
作者 余辰熠 魏洪乾 张幽彤 《汽车工程学报》 2024年第3期412-421,共10页
为提高新能源汽车动力域中针对篡改攻击的入侵检测系统效果,建立包括关联规则检测和离群点检测的动力域防护模型,通过实车采集固定工况下的动力域报文数据,基于关联规则算法建立规则库检测篡改攻击;在关联规则检测的基础上通过离群点检... 为提高新能源汽车动力域中针对篡改攻击的入侵检测系统效果,建立包括关联规则检测和离群点检测的动力域防护模型,通过实车采集固定工况下的动力域报文数据,基于关联规则算法建立规则库检测篡改攻击;在关联规则检测的基础上通过离群点检测,检测复杂类型的篡改攻击。仿真结果表明,该方法相比于传统的关联规则方法检测准确率提高5.83%,能有效检测针对新能源汽车动力域的篡改攻击。 展开更多
关键词 动力域 篡改攻击 入侵检测系统 关联规则 离群点检测
下载PDF
基于Snort的多视图网络流量可视化系统 被引量:6
10
作者 韩丹 王劲松 宋密 《天津理工大学学报》 2014年第2期42-45,共4页
现今网络恶意行为成爆炸性增长,而传统的基于文本的网络入侵检测系统在面对海量网络数据时存在认知负担过重、交互性不够等问题.网络安全可视化技术则可以将海量数据以图形图像的方式表现出来,在人与数据之间实现图像通信,从而使人能够... 现今网络恶意行为成爆炸性增长,而传统的基于文本的网络入侵检测系统在面对海量网络数据时存在认知负担过重、交互性不够等问题.网络安全可视化技术则可以将海量数据以图形图像的方式表现出来,在人与数据之间实现图像通信,从而使人能够快速发现网络流量中潜在的安全威胁.本文利用Java可视化工具包实现了一个基于Snort的多视图网络流量可视化系统,该系统能对从数据库中提取出的流量警报数据进行多视图动态展示和交互操作,在一定程度上减轻了网络分析员的负担,加快了查找网络问题的进度. 展开更多
关键词 入侵检测系统 网络安全可视化 SNORT 多视图
下载PDF
入侵检测系统分类法技术研究 被引量:3
11
作者 陈晓炜 《计算机与数字工程》 2006年第3期81-85,共5页
首先阐述了IDS的发展历史,接着从IDS分类法的发展对现有的IDS分类法进行了介绍,回顾常见的IDS分类,并对IBM提出的IDS分类法进行了介绍和简要分析。最后通过分析现状对IDS的发展趋势进行了探讨。
关键词 入侵检测系统 分类学 网络安全
下载PDF
AHP标度改进研究及其在IDS评估中的应用 被引量:6
12
作者 吴士芬 张颖超 刘雨华 《微计算机信息》 北大核心 2007年第03X期70-71,共2页
传统的层次分析法的“1~9标度”方法不能精确的反映人的实际思维,尤其是在构权时可能会影响最终的判断结果,本文提出了一种基于三角模糊数表示的改进的AHP标度方法,使AHP构权更加符合人的比较思维。最后本文给出入侵检测系统评估指标... 传统的层次分析法的“1~9标度”方法不能精确的反映人的实际思维,尤其是在构权时可能会影响最终的判断结果,本文提出了一种基于三角模糊数表示的改进的AHP标度方法,使AHP构权更加符合人的比较思维。最后本文给出入侵检测系统评估指标体系构权实例,结果证明,与传统方法对比,应用三角模糊数方法构权能够更加精确的反应人的实际思维。 展开更多
关键词 层次分析法 标度 三角模糊数 权重 入侵检测系统
下载PDF
计算机信息技术在高校网络安全中的应用研究
13
作者 李红霞 《软件》 2024年第1期92-94,共3页
计算机信息技术在高校网络安全中的应用研究包括应对高校网络安全的挑战和威胁,研究人员深入了解高校网络面临的安全威胁、攻击类型和攻击者的策略,有针对性地提出相应的解决方案。采用文献综述与实证研究法,收集高校网络安全的相关数据... 计算机信息技术在高校网络安全中的应用研究包括应对高校网络安全的挑战和威胁,研究人员深入了解高校网络面临的安全威胁、攻击类型和攻击者的策略,有针对性地提出相应的解决方案。采用文献综述与实证研究法,收集高校网络安全的相关数据,并基于这些数据开展实证研究。收集来自高校网络防御系统的日志数据,进行入侵检测和分析,研究人员可能提出新的网络安全技术、入侵检测算法、访问控制方法等,以提升高校网络的安全性。 展开更多
关键词 计算机信息技术 高校网络安全 入侵检测 防御系统 日志数据
下载PDF
改进CUSUM算法的工控系统入侵检测方法 被引量:6
14
作者 魏战红 王展鹏 +2 位作者 王安 宋玉宝 赵国新 《计算机工程与设计》 北大核心 2018年第11期3345-3349,3394,共6页
为准确检测工业控制系统的入侵行为,使系统能够及时对入侵攻击做出响应,提出一种改进CUSUM算法的入侵检测方法。分析工业控制系统信息安全特点,将工业控制系统中传感器获取的实际值和模型的预测值之间的差值作为统计序列;利用该差值序... 为准确检测工业控制系统的入侵行为,使系统能够及时对入侵攻击做出响应,提出一种改进CUSUM算法的入侵检测方法。分析工业控制系统信息安全特点,将工业控制系统中传感器获取的实际值和模型的预测值之间的差值作为统计序列;利用该差值序列改进CUSUM算法,引入3σ原则,设计选取参数β和τ的方法;将该方法应用于液位控制系统环境,验证其有效性。实验结果表明,该方法能够准确地检测出入侵行为,其误报率较低,检测速度快,适用于工业控制系统。 展开更多
关键词 CUSUM算法 入侵检测 工业控制系统 信息安全 工业安全
下载PDF
采用攻击策略图的实时警报综合分析方法 被引量:5
15
作者 李龙营 李金库 +1 位作者 马建峰 姜奇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2014年第5期84-90,共7页
针对警报因果关联分析方法存在攻击场景图分裂且无法及时处理大规模警报的问题,提出并实现一种采用攻击策略图的实时警报综合分析方法.首先,通过在警报关联过程中引入推断警报环节避免攻击场景图的分裂;然后,采用一种新型滑动窗口机制,... 针对警报因果关联分析方法存在攻击场景图分裂且无法及时处理大规模警报的问题,提出并实现一种采用攻击策略图的实时警报综合分析方法.首先,通过在警报关联过程中引入推断警报环节避免攻击场景图的分裂;然后,采用一种新型滑动窗口机制,为每类攻击创建一个滑动窗口,并结合时间跨度与警报数量设定窗口大小,在保证关联效果基础上具有线性时间复杂度;最后,将该方法扩展为包含实时攻击场景重构、后续警报推测及分析结果融合的综合警报分析系统.实验结果证明了该方法的实际有效性和高效性. 展开更多
关键词 入侵检测系统 入侵分析 关联分析 攻击场景
下载PDF
基于降噪自编码器和弹性网络的入侵检测模型 被引量:1
16
作者 常会鑫 杨丽敏 陈丽芳 《智能计算机与应用》 2023年第1期198-202,207,共6页
入侵检测建模中,数据损坏或不完整、训练过程中存在的数据过拟合问题,以及对未知攻击流量缺少判断依据等因素,将影响模型训练效果。针对以上问题,本文提出一种基于降噪自编码器和弹性网络的入侵检测模型。该模型利用降噪自编码器降低输... 入侵检测建模中,数据损坏或不完整、训练过程中存在的数据过拟合问题,以及对未知攻击流量缺少判断依据等因素,将影响模型训练效果。针对以上问题,本文提出一种基于降噪自编码器和弹性网络的入侵检测模型。该模型利用降噪自编码器降低输入数据损坏及不完整对模型训练的影响,使用弹性网络解决数据过拟合问题,对未知攻击流量采用损失值作为判断依据。实验结果表明,本文构建的入侵模型与传统机器学习算法及深度学习算法相比具有更高的准确性,检测效果更好。 展开更多
关键词 降噪自编码器 弹性网络 入侵检测
下载PDF
基于Spark框架的分布式入侵检测方法 被引量:5
17
作者 左晓军 董立勉 曲武 《计算机工程与设计》 北大核心 2015年第7期1720-1726,共7页
为以较低的误报率和较高的检测率对攻击和恶意行为进行实时检测,基于Spark框架和位置敏感哈希算法,提出一种分布式数据流聚类方法 DSCLS,能够处理实时数据流,可根据数据流速进行横向分布式扩展。基于DSCLS分布式聚类算法,建立网络入侵... 为以较低的误报率和较高的检测率对攻击和恶意行为进行实时检测,基于Spark框架和位置敏感哈希算法,提出一种分布式数据流聚类方法 DSCLS,能够处理实时数据流,可根据数据流速进行横向分布式扩展。基于DSCLS分布式聚类算法,建立网络入侵检测系统,能够高速实时分析数据流,聚类相关模式,实时检测已知攻击和入侵,能够对未知的新型攻击进行检测。理论分析和实验结果表明,与主流的数据流聚类算法D-Stream相比,DSCLS方法能够有效提高检测率并降低误报率,在时间性能和可扩展性方面更有优势。 展开更多
关键词 入侵检测 数据流 聚类 位置敏感哈希 DSCLS算法
下载PDF
Applying Stack Bidirectional LSTM Model to Intrusion Detection 被引量:5
18
作者 Ziyong Ran Desheng Zheng +1 位作者 Yanling Lai Lulu Tian 《Computers, Materials & Continua》 SCIE EI 2020年第10期309-320,共12页
Nowadays,Internet has become an indispensable part of daily life and is used in many fields.Due to the large amount of Internet traffic,computers are subject to various security threats,which may cause serious economi... Nowadays,Internet has become an indispensable part of daily life and is used in many fields.Due to the large amount of Internet traffic,computers are subject to various security threats,which may cause serious economic losses and even endanger national security.It is hoped that an effective security method can systematically classify intrusion data in order to avoid leakage of important data or misuse of data.As machine learning technology matures,deep learning is widely used in various industries.Combining deep learning with network security and intrusion detection is the current trend.In this paper,the problem of data classification in intrusion detection system is studied.We propose an intrusion detection model based on stack bidirectional long short-term memory(LSTM),introduce stack bidirectional LSTM into the field of intrusion detection and apply it to the intrusion detection.In order to determine the appropriate parameters and structure of stack bidirectional LSTM network,we have carried out experiments on various network structures and parameters and analyzed the experimental results.The classic KDD Cup’1999 dataset was selected for experiments so that we can obtain convincing and comparable results.Experimental results derived from the KDD Cup’1999 dataset show that the network with three hidden layers containing 80 LSTM cells is superior to other algorithms in computational cost and detection performance due to stack bidirectional LSTM model’s ability to review time and correlate with connected records continuously.The experiment shows the effectiveness of stack bidirectional LSTM network in intrusion detection. 展开更多
关键词 Stack bidirectional LSTM KDD Cup’1999 intrusion detection systems machine learning recurrent neural network
下载PDF
入侵检测技术趋势 被引量:2
19
作者 付兴兵 刘光远 《信息技术与标准化》 2006年第10期19-22,共4页
描述了遗传算法、统计模型、神经网络、人工免疫系统等入侵检测技术趋势,并指出入侵检测系统的不足,将防火墙、密罐和漏洞扫描与入侵检测系统相结合。
关键词 入侵检测系统 误用检测 异常检测 防火墙 密罐
下载PDF
高性能操作系统检测方法研究 被引量:4
20
作者 陈军 万亚平 +1 位作者 陈虹 饶婕 《南华大学学报(自然科学版)》 2016年第1期66-70,共5页
随着网络技术的发展,网络信息系统逐渐深入到各行各业,网络安全成为人们关注的话题.入侵检测是一种用于检测计算机网络系统中入侵行为的网络信息安全技术,通常黑客们利用操作系统指纹识别工具检测计算机系统,并以此分析漏洞和各种安全隐... 随着网络技术的发展,网络信息系统逐渐深入到各行各业,网络安全成为人们关注的话题.入侵检测是一种用于检测计算机网络系统中入侵行为的网络信息安全技术,通常黑客们利用操作系统指纹识别工具检测计算机系统,并以此分析漏洞和各种安全隐患,大肆攻击入侵网络服务器与私人计算机.因此,本文全方位地介绍P0F及NMAP两种操作系统识别工具,深入研究分析他们的工作原理,通过对比分析P0F与NMAP的功能及性能,利用P0F的高性能、准确性,对P0F源代码进行研究修改,设计出高性能、高准确性的操作系统检测工具,以满足大数据环境下准确获取操作系统信息的需求. 展开更多
关键词 入侵检测 操作系统检测 系统指纹识别 POF NMAP SOCKET编程
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部