期刊文献+
共找到210篇文章
< 1 2 11 >
每页显示 20 50 100
层次化网络安全威胁态势量化评估方法 被引量:341
1
作者 陈秀真 郑庆华 +1 位作者 管晓宏 林晨光 《软件学报》 EI CSCD 北大核心 2006年第4期885-897,共13页
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusiondetectionsystem)海量报警信息和网络性能指标,结合服务、主机本... 安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusiondetectionsystem)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法. 展开更多
关键词 网络安全 威胁评估模型 威胁指数 入侵检测系统 威胁态势
下载PDF
基于神经网络的入侵检测系统模型 被引量:41
2
作者 李鸿培 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第5期667-670,共4页
讨论了利用神经网络设计识别用户异常行为的入侵检测系统的方案,即提取用户正常行为样本的特征来构造用户正常行为的特征轮廓;用神经网络扫描系统的审计迹得到的检测样本与用户特征轮廓进行比较,以两者的偏差作为证据,并结合证据理... 讨论了利用神经网络设计识别用户异常行为的入侵检测系统的方案,即提取用户正常行为样本的特征来构造用户正常行为的特征轮廓;用神经网络扫描系统的审计迹得到的检测样本与用户特征轮廓进行比较,以两者的偏差作为证据,并结合证据理论来提高检测的正确率. 展开更多
关键词 神经网络 证据理论 入侵检测系统 计算机安全
下载PDF
基于KNN离群点检测和随机森林的多层入侵检测方法 被引量:73
3
作者 任家东 刘新倩 +2 位作者 王倩 何海涛 赵小林 《计算机研究与发展》 EI CSCD 北大核心 2019年第3期566-575,共10页
入侵检测系统能够有效地检测网络中异常的攻击行为,对网络安全至关重要.目前,许多入侵检测方法对攻击行为Probe(probing),U2R(user to root),R2L(remote to local)的检测率比较低.基于这一问题,提出一种新的混合多层次入侵检测模型,检... 入侵检测系统能够有效地检测网络中异常的攻击行为,对网络安全至关重要.目前,许多入侵检测方法对攻击行为Probe(probing),U2R(user to root),R2L(remote to local)的检测率比较低.基于这一问题,提出一种新的混合多层次入侵检测模型,检测正常和异常的网络行为.该模型首先应用KNN(K nearest neighbors)离群点检测算法来检测并删除离群数据,从而得到一个小规模和高质量的训练数据集;接下来,结合网络流量的相似性,提出一种类别检测划分方法,该方法避免了异常行为在检测过程中的相互干扰,尤其是对小流量攻击行为的检测;结合这种划分方法,构建多层次的随机森林模型来检测网络异常行为,提高了网络攻击行为的检测效果.流行的数据集KDD(knowledge discovery and data mining) Cup 1999被用来评估所提出的模型.通过与其他算法进行对比,该方法的准确率和检测率要明显优于其他算法,并且能有效地检测Probe,U2R,R2L这3种攻击类型. 展开更多
关键词 网络安全 入侵检测系统 KNN离群点检测 随机森林模型 多层次
下载PDF
免疫机制在计算机网络入侵检测中的应用研究 被引量:31
4
作者 赵俊忠 黄厚宽 田盛丰 《计算机研究与发展》 EI CSCD 北大核心 2003年第9期1293-1299,共7页
首先对当前入侵检测中所应用的免疫机制进行了简要的介绍 ;接着 ,对迄今所提出的 3个基于免疫机制的入侵检测模型做了较为详细的描述和分析 ;最后 ,根据在免疫机制研究中的一些体验 ,提出了一些值得研究的机制和方向 。
关键词 计算机网络 网络安全 入侵检测 人工免疫系统
下载PDF
神经网络在入侵检测系统中的应用 被引量:24
5
作者 刘美兰 姚京松 《计算机工程与应用》 CSCD 北大核心 1999年第6期37-38,42,共3页
该文介绍了入侵检测系统的作用、类型和原理,论述了神经网络应用于入促检测系统中的优势,提出了神经网络入侵检测系统的模型。
关键词 网络安全 入侵检测系统 神经网络 计算机网络
下载PDF
基于滥用检测和异常检测的入侵检测系统 被引量:12
6
作者 李恒华 田捷 +1 位作者 常琤 杨鑫 《计算机工程》 CAS CSCD 北大核心 2003年第10期14-16,共3页
随着Internet的高速发展,网络安全问题越来越引人注目。在层出不穷的黑客技术中,内部攻击始终占据着很大的成分;与此同时,现有的防火墙技术不能满足人们对网络安全的要求,因此所谓的入侵检测系统越来越多地引起了人们的重视。文章... 随着Internet的高速发展,网络安全问题越来越引人注目。在层出不穷的黑客技术中,内部攻击始终占据着很大的成分;与此同时,现有的防火墙技术不能满足人们对网络安全的要求,因此所谓的入侵检测系统越来越多地引起了人们的重视。文章介绍了一种异常检测方法和一种滥用检测方法,并根据所描述的方法构造了一个入侵检测系统,实验证明,该系统可以检测到已知的大部分的入侵行为。 展开更多
关键词 网络安全 入侵检测系统 异常检测 滥用检测
下载PDF
入侵检测技术在网络安全中的应用与研究 被引量:26
7
作者 王艳华 马志强 臧露 《信息技术》 2009年第6期41-44,共4页
随着计算机网络技术的发展,网络安全成为一个突出的问题。文中介绍了网络安全的概念和现状,分析网络安全的防范技术,着重探讨了入侵检测技术。入侵检测是网络安全和信息系统安全中的重要技术手段。本文对该技术的概念、分类和主要技术... 随着计算机网络技术的发展,网络安全成为一个突出的问题。文中介绍了网络安全的概念和现状,分析网络安全的防范技术,着重探讨了入侵检测技术。入侵检测是网络安全和信息系统安全中的重要技术手段。本文对该技术的概念、分类和主要技术方法进行了分析,给出了入侵检测系统的概念及工作流程。对目前比较热门的基于数据挖掘的入侵检测技术进行了深入的研究,并给出了基于相似度和孤立点挖掘算法的描述。 展开更多
关键词 网络安全 入侵检测技术 入侵检测系统 数据挖掘 孤立点挖掘
下载PDF
入侵检测系统中检测技术的研究 被引量:16
8
作者 赵俊忠 游林 +2 位作者 徐茂智 孙善利 黄厚宽 《计算机工程与应用》 CSCD 北大核心 2005年第2期11-13,89,共4页
该文从基于专家系统的技术、基于统计分析的技术和基于生物模拟的技术3个方面对入侵检测技术的研究进行了介绍,并对它们各自的特点、优势和不足进行了分析,最后,给出了当前的研究热点。
关键词 计算机网络 网络安全 入侵检测系统 检测技术
下载PDF
入侵检测技术的研究现状及其发展 被引量:21
9
作者 毕战科 许胜礼 《软件导刊》 2010年第11期152-154,共3页
在对当前主流入侵检测技术及系统进行详细研究分析的基础上,提出了面临亟待解决的问题,并对其现状和未来发展趋势进行阐述。同时对目前市场上一些较有影响的入侵检测产品也给与了一定的介绍,以供用户参考。
关键词 网络安全 入侵检测技术 入侵检测系统(IDS)
下载PDF
基于分层结构的网络入侵检测技术的研究和实现 被引量:2
10
作者 张勇 张德运 +1 位作者 李胜磊 蒋旭宪 《小型微型计算机系统》 CSCD 北大核心 2001年第1期41-44,共4页
本文分析了传统的网络入侵技术 ,并依据网络的分层结构 ,利用代理、专家系统、免疫系统等技术提出了一种基于分层结构的网络入侵检测技术 ,而且采用了一种分布式的处理方式 (包括本地主机和代理之间 ) .形成了一套功能强大的入侵检测框架 .
关键词 网络安全 入侵检测系统 代理 专家系统
下载PDF
电力信息网络安全态势评估方法 被引量:18
11
作者 于海 李峰 +1 位作者 霍英哲 尹晓华 《科学技术与工程》 北大核心 2021年第9期3642-3648,共7页
电力信息网络安全态势评估是当今网络安全领域研究中的热门领域。但现有基于神经网络的网络安全态势评估方法效率较低,且容易陷入局部最优导致评估精度不高。提出一种改进人工蜂群优化神经网络的网络安全态势评估方法。首先,通过引入混... 电力信息网络安全态势评估是当今网络安全领域研究中的热门领域。但现有基于神经网络的网络安全态势评估方法效率较低,且容易陷入局部最优导致评估精度不高。提出一种改进人工蜂群优化神经网络的网络安全态势评估方法。首先,通过引入混沌序列改进人工蜂群算法提高蜂群的多样性,使其具备更强大的全局搜索能力。然后,利用改进的蜂群算法代替反向传播算法来优化神经网络的各权值参数。最后,新方法对真实的电力信息网络攻击实验进行了安全态势评估预测。与传统的评估方法相比,基于改进的人工蜂群和神经网络的安全评估方法提高了安全评估精度,加快了收敛速度。 展开更多
关键词 网络安全态势评估 神经网络 人工蜂群算法 混沌序列 入侵检测系统
下载PDF
并行入侵检测系统的负载均衡算法 被引量:13
12
作者 孙钦东 张德运 +1 位作者 高鹏 张晓 《小型微型计算机系统》 CSCD 北大核心 2004年第12期2215-2217,共3页
提出了并行入侵检测系统 (IDS)的负载均衡算法 ,该算法给每个 IDS探测器设置了一个数据包接受区间 ,通过对数据包的目的 IP地址做散列 (Hash)运算 ,把数据包映射到某个探测器的接受区间内 ;根据探测器的处理能力和负载调节各个探测器接... 提出了并行入侵检测系统 (IDS)的负载均衡算法 ,该算法给每个 IDS探测器设置了一个数据包接受区间 ,通过对数据包的目的 IP地址做散列 (Hash)运算 ,把数据包映射到某个探测器的接受区间内 ;根据探测器的处理能力和负载调节各个探测器接受区间的宽度 ,从而合理分配各个探测器上的网络流量 ,充分利用所有探测器的计算资源 .理论分析和实验结果表明 。 展开更多
关键词 网络安全 入侵检测系统 负载均衡
下载PDF
入侵检测系统的评估方法与研究 被引量:13
13
作者 田俊峰 刘涛 陈小祥 《计算机工程与应用》 CSCD 北大核心 2008年第9期113-117,共5页
在阐述入侵检测系统评估所要解决问题的同时对ROC曲线图、贝叶斯检测率、检测期望值和检测量CID等评估方法进行了深入的研究和分析。发现这些方法只基于某几个指标(如误报率、漏报率)对入侵检测系统进行评价,致使评价结果各有不足,这主... 在阐述入侵检测系统评估所要解决问题的同时对ROC曲线图、贝叶斯检测率、检测期望值和检测量CID等评估方法进行了深入的研究和分析。发现这些方法只基于某几个指标(如误报率、漏报率)对入侵检测系统进行评价,致使评价结果各有不足,这主要是缘于入侵检测系统的复杂性,对其进行性能评价无疑会涉及影响其性能的每一个主要指标。为此应用一种熵权系数模糊综合评判法,采用模糊综合决策的评估方案,利用熵权系数法计算各指标因素的权重,从而使其能够比较全面地评价一个入侵检测系统。 展开更多
关键词 网络安全 入侵检测系统 评估 模糊综合评判
下载PDF
一种新的漏洞检测系统方案 被引量:12
14
作者 龙银香 《微计算机信息》 北大核心 2005年第5期228-229,198,共3页
本文分析了漏洞检测技术重要性、研究现状以及存在问题,提出了一个新的漏洞检测系统模型。
关键词 网络安全 入侵检测系统 漏洞检测系统
下载PDF
基于渗透测试的多层次网络安全入侵检测方法 被引量:12
15
作者 李群 王超 任天宇 《沈阳工业大学学报》 CAS 北大核心 2022年第4期372-377,共6页
针对当前电力系统网络安全检测技术存在异常数据判断准确率低、无法有效标定异常数据位置,导致网络安全入侵检测准确率低的问题,提出基于渗透测试的电力系统多层次网络安全入侵检测方法.通过滤波和特征提取提纯特征信号,构建电力系统网... 针对当前电力系统网络安全检测技术存在异常数据判断准确率低、无法有效标定异常数据位置,导致网络安全入侵检测准确率低的问题,提出基于渗透测试的电力系统多层次网络安全入侵检测方法.通过滤波和特征提取提纯特征信号,构建电力系统网络安全入侵检测器,根据异常数据来源确定电力系统网络漏洞位置,实现多层次网络安全入侵检测.结果表明,所提方法对异常数据的判断准确率高、能够有效标定异常数据位置,比对比检测方法的平均检测率高1.9%,具有更优的检测性能. 展开更多
关键词 渗透测试 多层次网络 网络安全 网络入侵 入侵检测方法 渗透方向 渗透步长 电力系统
下载PDF
基于攻击检测的网络安全风险评估方法 被引量:13
16
作者 陈天平 许世军 +1 位作者 张串绒 郑连清 《计算机科学》 CSCD 北大核心 2010年第9期94-96,共3页
为了实时评估网络安全风险,建立了用于描述主机安全状态的隐马尔可夫模型,以入侵检测系统的报警信息作为模型输入,计算主机处于被攻击状态的概率。针对攻击报警,提出了一种新的攻击成功概率计算方法,然后结合攻击威胁度计算主机节点的... 为了实时评估网络安全风险,建立了用于描述主机安全状态的隐马尔可夫模型,以入侵检测系统的报警信息作为模型输入,计算主机处于被攻击状态的概率。针对攻击报警,提出了一种新的攻击成功概率计算方法,然后结合攻击威胁度计算主机节点的风险指数。最后利用主机节点重要性权重与节点风险指数量化计算网络风险。实例分析表明,该方法能够动态绘制网络安全风险态势曲线,有利于指导安全管理员及时调整安全策略。 展开更多
关键词 网络安全 风险评估 入侵检测系统 隐马尔可夫模型
下载PDF
协议分析在入侵检测系统中的应用 被引量:5
17
作者 周婕 《电讯技术》 北大核心 2003年第6期137-140,共4页
模式匹配是入侵检测系统中常用的方法,这种算法速度快、效率高。但是单独使用模式匹配方法来检测入侵还存在一些弊端。为此,给出了一种高效、可靠的检测方法,即结合使用协议分析与模式匹配的分析方法,同时给出一个例子来说明协议分析的... 模式匹配是入侵检测系统中常用的方法,这种算法速度快、效率高。但是单独使用模式匹配方法来检测入侵还存在一些弊端。为此,给出了一种高效、可靠的检测方法,即结合使用协议分析与模式匹配的分析方法,同时给出一个例子来说明协议分析的实现过程。 展开更多
关键词 入侵检测系统 模式匹配 协议分析 网络安全
下载PDF
针对网络入侵检测系统的攻击及防御 被引量:4
18
作者 孙海彬 徐良贤 杨怀银 《计算机工程与应用》 CSCD 北大核心 2002年第13期180-182,共3页
Internet的使用越来越广泛,随之而来的网络安全已成为人们关注的焦点。入侵检测系统作为一种对付攻击的有效手段,已为越来越多的单位所采用。然而一旦攻击者发现目标网络中部署有入侵检测系统IDS,那么IDS往往成为他们首选的攻击目标。... Internet的使用越来越广泛,随之而来的网络安全已成为人们关注的焦点。入侵检测系统作为一种对付攻击的有效手段,已为越来越多的单位所采用。然而一旦攻击者发现目标网络中部署有入侵检测系统IDS,那么IDS往往成为他们首选的攻击目标。该文详细分析了针对网络IDS的几种攻击类型,即过载攻击、崩溃攻击和欺骗攻击,以及如何防御这些攻击,这对于IDS的设计具有一定的借鉴意义。 展开更多
关键词 入侵检测系统 攻击类型 网络安全 INTETNET 计算机网络
下载PDF
计算机网络入侵检测系统发展趋势 被引量:7
19
作者 张丽红 赵俊忠 《计算机测量与控制》 CSCD 2004年第4期301-304,共4页
回顾了计算机网络入侵检测系统发展的过程,从入侵检测系统的类型划分这个角度,描述了基于主机和基于网络两种数据源、基于滥用和基于异常两种检测方法,并对各自的优缺点进行了比较。从体系结构、数据源和数据分析技术三个方面对入侵检... 回顾了计算机网络入侵检测系统发展的过程,从入侵检测系统的类型划分这个角度,描述了基于主机和基于网络两种数据源、基于滥用和基于异常两种检测方法,并对各自的优缺点进行了比较。从体系结构、数据源和数据分析技术三个方面对入侵检测系统的当前研究现状进行了详细的论述。最后,对入侵检测系统的未来发展方向进行了讨论。 展开更多
关键词 计算机网络 入侵检测系统 网络安全 体系结构 数据源 信息基础设施 信息安全
下载PDF
网络安全主动防护体系研究及应用 被引量:6
20
作者 闫怀志 胡昌振 谭惠民 《计算机工程与应用》 CSCD 北大核心 2002年第12期26-28,共3页
在分析大型复杂计算机网络的安全形势基础上,文章阐述了发展主动防护体系的重要性,讨论了其功能需求。提出了一种结合应用异常检测与滥用检测的入侵检测模型(AMIDS),并以其为核心构建了网络安全主动防护体系,研究了其关键技术,最后给出... 在分析大型复杂计算机网络的安全形势基础上,文章阐述了发展主动防护体系的重要性,讨论了其功能需求。提出了一种结合应用异常检测与滥用检测的入侵检测模型(AMIDS),并以其为核心构建了网络安全主动防护体系,研究了其关键技术,最后给出应用实例。 展开更多
关键词 网络安全 主动防护体系 入侵检测系统 计算机网络
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部