期刊文献+
共找到217篇文章
< 1 2 11 >
每页显示 20 50 100
IPSEC研究及实现 被引量:14
1
作者 秦忠林 黄本雄 《计算机应用》 CSCD 北大核心 2001年第4期25-27,共3页
介绍了IP网络层安全相关协议和原理 ,并对IPSEC理论关键技术作出分析阐述。结合完成的课题 ,具体给出一套在Linux上开发的IPSEC内核的模块结构和流程。
关键词 虚拟专用网络 IPSEC协议 通信协议 INTERNET 网络安全
下载PDF
入侵检测系统中的行为模式挖掘 被引量:15
2
作者 王丽苹 安娜 +1 位作者 吴晓南 房鼎益 《通信学报》 EI CSCD 北大核心 2004年第7期168-175,共8页
提出了一种利用模式挖掘技术进行网络入侵防范的方法及其入侵检测系统模型,设计并实现了一个基于关联规则的增量式模式挖掘算法。通过对网络数据包的分析,挖掘出网络系统中频繁发生的行为模式,并运用模式相似度比较对系统的行为进行检测... 提出了一种利用模式挖掘技术进行网络入侵防范的方法及其入侵检测系统模型,设计并实现了一个基于关联规则的增量式模式挖掘算法。通过对网络数据包的分析,挖掘出网络系统中频繁发生的行为模式,并运用模式相似度比较对系统的行为进行检测,进而自动建立异常和误用行为的模式库。实验结果证明,本文提出的方法与现有的入侵检测方法相比,具有更好的环境适应性和数据协同分析能力,相应的入侵检测系统具有更高的智能性和扩展性。 展开更多
关键词 计算机网络 网络安全 分布式入侵检测 行为模式挖掘 关联规则
下载PDF
基于数据挖掘技术的网络入侵检测系统 被引量:12
3
作者 宁玉杰 郭晓淳 《计算机测量与控制》 CSCD 2002年第3期189-191,共3页
提出了一种采用数据挖掘技术的入侵检测系统。实现了用关联规则建立入侵检测模型和异常检测。本系统的建立不依赖于经验 。
关键词 数据挖掘 网络入侵检测系统 计算机网络 网络安全 防火墙
下载PDF
基于混合数据挖掘方法的入侵检测算法研究 被引量:18
4
作者 张旭东 《信息安全与技术》 2015年第2期31-33,共3页
入侵检测技术是一种主动保护自己免受攻击的网络安全技术,入侵检测系统处于防火墙之后,在不影响网络性能情况下对网络活动进行实时监测。传统的入侵检测系统面对海量的信息数据,不能及时有效地分析处理这些数据,而数据挖掘技术的运用正... 入侵检测技术是一种主动保护自己免受攻击的网络安全技术,入侵检测系统处于防火墙之后,在不影响网络性能情况下对网络活动进行实时监测。传统的入侵检测系统面对海量的信息数据,不能及时有效地分析处理这些数据,而数据挖掘技术的运用正好能够满足入侵检测系统的要求,合理的分析数据,有效处理数据。文章针对目前入侵检测系统中存在的一些问题,重点阐述了数据挖掘算法在异常检测和误用检测中的具体应用。对于异常检测,主要运用了分类算法;对于误用检测,主要运用了聚类算法、关联规则和孤立点等算法。最后根据基于数据挖掘的入侵检测系统的主要优点对目前数据挖掘算法在入侵检测中应用所面临的难点进行了分析,并设计了国内第一个数据挖掘混合技术的入侵检测算法实例。 展开更多
关键词 网络安全 入侵检测 数据挖掘 关联规则 聚类
下载PDF
基于FP-growth算法的高校群体性突发事件关联规则分析 被引量:14
5
作者 姬浩 苏兵 吕美 《中国安全科学学报》 CAS CSCD 北大核心 2012年第12期144-151,共8页
为有效预防高校群体性突发事件,借助数据挖掘关联规则挖掘理论,在分析高校突发事件关键诱发因素基础上,构建基于FP-growth算法的高校群体性突发事件关联规则挖掘模型。并将模型应用于事务数据库数据的分析中,研究关键诱发因素间关联关系... 为有效预防高校群体性突发事件,借助数据挖掘关联规则挖掘理论,在分析高校突发事件关键诱发因素基础上,构建基于FP-growth算法的高校群体性突发事件关联规则挖掘模型。并将模型应用于事务数据库数据的分析中,研究关键诱发因素间关联关系,实现强关联规则输出。研究结果表明,多数高校群体性突发事件的发生与日期没有必然联系;内部管理因素、内外部突发事件、内部突发事件、政治因素是诱发高校群体性突发事件的主要因素,且外部因素导致的群体性突发事件影响力远远超过内部因素的影响力;当突发事件发生后,应急处置的有效性是决定突发事件影响力的重要因素。 展开更多
关键词 高校安全 群体性突发事件 数据挖掘 FP-GROWTH算法 关联规则
下载PDF
用户行为异常检测在安全审计系统中的应用 被引量:13
6
作者 江伟 陈龙 王国胤 《计算机应用》 CSCD 北大核心 2006年第7期1637-1639,1642,共4页
提出一种基于数据挖掘的用户行为审计方法,通过对正常审计数据进行分类预处理获取其他传统方法容易遗漏的正常模式,结合使用关联规则以及序列模式挖掘技术对用户行为进行模式挖掘,根据模式相似度比较来检测用户行为的异常。将此方法应... 提出一种基于数据挖掘的用户行为审计方法,通过对正常审计数据进行分类预处理获取其他传统方法容易遗漏的正常模式,结合使用关联规则以及序列模式挖掘技术对用户行为进行模式挖掘,根据模式相似度比较来检测用户行为的异常。将此方法应用于实际的安全审计系统,得到了较好的效果。 展开更多
关键词 安全审计 用户行为模式 数据挖掘 关联规则 序列模式
下载PDF
基于关联规则的网络信息内容安全事件发现及其Map-Reduce实现 被引量:13
7
作者 葛琳 季新生 江涛 《电子与信息学报》 EI CSCD 北大核心 2014年第8期1831-1837,共7页
针对网络中信息内容安全事件的发现问题,该文提出一种基于关联规则的多维度用户行为特征关联分析法;对于存在的虚警问题,提出了基于邦弗朗尼校正的检验准则;为满足在海量数据中的应用需求,提出了一种Map-Reduce框架下的分布式幂集Aprior... 针对网络中信息内容安全事件的发现问题,该文提出一种基于关联规则的多维度用户行为特征关联分析法;对于存在的虚警问题,提出了基于邦弗朗尼校正的检验准则;为满足在海量数据中的应用需求,提出了一种Map-Reduce框架下的分布式幂集Apriori算法。实验结果表明,该文提出的方法及相应算法,并行运算能力强,在低虚警率和漏检率的情况下,具有较好的检测率,且运行时间短,收敛速度快。 展开更多
关键词 网络安全 关联规则 信息内容安全事件 APRIORI算法 邦弗朗尼校正 MAP-REDUCE
下载PDF
基于数据挖掘的智能电网安全漏洞挖掘模型 被引量:13
8
作者 牛文楠 鲍鹏飞 +2 位作者 唐会东 邓琨 魏恩伟 《电源技术》 CAS CSCD 北大核心 2018年第4期593-596,共4页
结合数据对智能电网安全漏洞进行准确识别,可以有针对性的进行防御,提高智能电网的安全性。当前的漏洞检测方法存在误差大、效率低、误报率和漏报率大、容易受到外界环境干扰等问题。提出了一种基于数据挖掘技术的智能电网安全漏洞挖掘... 结合数据对智能电网安全漏洞进行准确识别,可以有针对性的进行防御,提高智能电网的安全性。当前的漏洞检测方法存在误差大、效率低、误报率和漏报率大、容易受到外界环境干扰等问题。提出了一种基于数据挖掘技术的智能电网安全漏洞挖掘模型,定义了漏洞数据特征的相关参数,对智能电网运行数据和历史数据进行属性划分,依据上述相关参数构建一定的关联规则,将漏洞辨识矩阵和数据关联规则进行结合,建立智能电网安全漏洞挖掘模型,完成智能电网安全漏洞挖掘。实验结果表明,与传统的权限行为分析方法相比,该方法进行安全漏洞挖掘准确、误报率和漏报率较小、实用性强。 展开更多
关键词 数据挖掘 智能电网 安全漏洞 辨识矩阵 关联规则
下载PDF
铁路网络与信息安全管理系统研究与设计 被引量:13
9
作者 王万齐 张德栋 黄勤龙 《铁路计算机应用》 2017年第11期32-35,共4页
针对铁路网络安全技术与安全需求的实际状况,提出并设计了一种铁路网络与信息安全管理系统,系统实现了各种网络安全设备、主机设备的集中管理,网络安全事件的实时监控和安全风险的综合评估。文章对系统总体架构、主要功能、关键技术进... 针对铁路网络安全技术与安全需求的实际状况,提出并设计了一种铁路网络与信息安全管理系统,系统实现了各种网络安全设备、主机设备的集中管理,网络安全事件的实时监控和安全风险的综合评估。文章对系统总体架构、主要功能、关键技术进行了研究和分析,对网络与信息安全管理的发展趋势和下一阶段的工作给出了建议。 展开更多
关键词 性能监控 安全事件 关联分析 脆弱性
下载PDF
Internet密钥交换协议安全性分析 被引量:7
10
作者 张勇 敖青云 +1 位作者 白英彩 王亚弟 《计算机工程与应用》 CSCD 北大核心 2001年第3期1-3,共3页
RFC 2409(IKE)提供了一组Internet密钥交换协议,目的是在IPSec通信双方之间建立安全联盟和经过认证的密钥材料。文章分析了IKE协议安全特性,以及两个阶段中实现各种安全机制的工作原理。同时,发现了存... RFC 2409(IKE)提供了一组Internet密钥交换协议,目的是在IPSec通信双方之间建立安全联盟和经过认证的密钥材料。文章分析了IKE协议安全特性,以及两个阶段中实现各种安全机制的工作原理。同时,发现了存在的安全缺陷,并给出了修改建议。 展开更多
关键词 INTERNET 密钥交换协议 安全性 通信协议 计算机互联网
下载PDF
基于大数据的网络安全态势感知关键技术研究 被引量:12
11
作者 王以伍 张牧 《电脑知识与技术》 2020年第15期43-46,共4页
随着大数据、人工智能、云计算等信息化技术的发展,以及"网络空间安全"上升到国家战略层面的高度,网络安全态势感知也成为网络安全领域的新热点。利用大数据相关技术对网络运行相关海量数据进行分析、过滤、融合、识别已知和... 随着大数据、人工智能、云计算等信息化技术的发展,以及"网络空间安全"上升到国家战略层面的高度,网络安全态势感知也成为网络安全领域的新热点。利用大数据相关技术对网络运行相关海量数据进行分析、过滤、融合、识别已知和未知的安全威胁,建立完善可靠的安全体系,指导网络安全运维工作,从而有效保障网络安全。 展开更多
关键词 态势感知 网络安全 关联分析 复杂事件 日志 告警
下载PDF
IPSec密钥交换(IKE)协议的分析与改进 被引量:3
12
作者 秦磊华 余胜生 《计算机工程》 CAS CSCD 北大核心 2002年第3期130-131,255,共3页
基于加密的安全通信产生了对密钥管理的要求。分析了和的协商过程。讨论了建立过程中认证环节的缺陷 IKE SAIPSec SAIKE SA和改进的方法。
关键词 INTERNET IPSEC协议 密钥交换协议 密码
下载PDF
移动实验室行业发展探讨 被引量:10
13
作者 张晓艳 《化学分析计量》 CAS 2013年第2期74-76,共3页
移动实验室以其高移动性、现场快速检测的优势弥补了固定实验室在应对公共安全问题上的局限。移动实验室行业在政策、技术、应用、生产等方面存在不少问题,发展受到限制。解决移动实验室发展问题的关键是加强同移动实验室相关的各机构... 移动实验室以其高移动性、现场快速检测的优势弥补了固定实验室在应对公共安全问题上的局限。移动实验室行业在政策、技术、应用、生产等方面存在不少问题,发展受到限制。解决移动实验室发展问题的关键是加强同移动实验室相关的各机构部门之间的沟通,因此有必要建立促进各机构部门良好沟通、协同发展的平台——移动实验室行业协会。移动实验室协会应选择体制内外相结合的方式组建,建立完善的体系和功能,塑造良好的形象。 展开更多
关键词 移动实验室 公共安全 行业协会
下载PDF
一种基于攻击图的5G网络安全风险评估方法 被引量:6
14
作者 王赛娥 刘彩霞 刘树新 《计算机应用与软件》 北大核心 2023年第4期289-296,335,共9页
为解决5G网络的安全风险评估问题,提出基于攻击图的评估框架,包括攻击图构造和风险评估两部分。给出5G网络拓扑模型和攻击模版的通用定义,可以适应网络的不同部署方式,具有灵活性。将其作为攻击图生成算法的输入条件,设定攻击者初始位置... 为解决5G网络的安全风险评估问题,提出基于攻击图的评估框架,包括攻击图构造和风险评估两部分。给出5G网络拓扑模型和攻击模版的通用定义,可以适应网络的不同部署方式,具有灵活性。将其作为攻击图生成算法的输入条件,设定攻击者初始位置后,采用广度优先算法构造属性攻击图。该攻击图生成算法可以减少图中节点数量,来限制图的规模,防止空间爆炸。在风险评估过程中,提出漏洞关联性评估思路,以单一评估CVSS 3.0版本为基础,引入漏洞间的关联概率,量化攻击行为间的相互影响。实验结果表明,该方法能有效地评估5G网络面临的安全威胁和风险等级,有助于部署合理的安全防护措施。 展开更多
关键词 5G网络 攻击图模型 安全风险 关联评估 通用漏洞评分系统
下载PDF
TCP/IP协议族的安全架构 被引量:6
15
作者 陈晓苏 朱国胜 肖道举 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2001年第3期15-17,21,共4页
给出了TCP/IP协议族的整体安全架构 ,讨论了网络层安全协议IPSec和传输层安全协议TLS ,以实现在网络层和传输层提供加密和认证等安全服务 .
关键词 TCP/IP协议族 安全架构 网络层安全协议 传输层安全协议 安全关联 加密 认证 安全协商 INTERNET
下载PDF
审计日志的关联规则挖掘 被引量:4
16
作者 崔国华 侯澄志 洪帆 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第9期28-30,共3页
研究了在入侵检测系统中利用数据挖掘技术从审计日志中挖掘关联规则的方法 ,针对现有关联规则算法应用于入侵检测系统引起的问题 ,提出了利用本质属性限制无趣规则的产生、利用行向量的位运算提高Apriori算法时间性能的一种高效改进算... 研究了在入侵检测系统中利用数据挖掘技术从审计日志中挖掘关联规则的方法 ,针对现有关联规则算法应用于入侵检测系统引起的问题 ,提出了利用本质属性限制无趣规则的产生、利用行向量的位运算提高Apriori算法时间性能的一种高效改进算法 .该算法不需生成候选频繁集和剪枝操作 ,避免了因无趣规则引起的大量运算 。 展开更多
关键词 审计日志 计算机安全 入侵检测系统 数据挖掘 关联规则 APRIORI算法 ARDBSO算法 网络安全
下载PDF
分组传送网承载电力多业务的隔离性与关联性分析 被引量:9
17
作者 刘国军 武晓宇 +1 位作者 李建岐 顾仁涛 《电力系统自动化》 EI CSCD 北大核心 2016年第20期140-146,共7页
电力通信网络各安全分区业务通过分组传送网(PTN)进行承载,其隔离效果亟须得到验证。文中围绕电力PTN业务安全,基于标签交换路径(LSP)和端到端的伪线仿真(PWE3)技术,从安全脆弱性角度分析电力业务间的风险关联特性。针对不同安全分区电... 电力通信网络各安全分区业务通过分组传送网(PTN)进行承载,其隔离效果亟须得到验证。文中围绕电力PTN业务安全,基于标签交换路径(LSP)和端到端的伪线仿真(PWE3)技术,从安全脆弱性角度分析电力业务间的风险关联特性。针对不同安全分区电网业务,建立了伪线业务间的风险关联模型。仿真结果表明,PTN在承载各类安全分区业务时,若发生网络拥塞,PTN承载的安全Ⅱ区(高等级)业务丢包率变化几乎为零,时延稳定性较高,展现了PTN良好的隔离性;PTN承载的安全Ⅲ区和Ⅳ区(低等级)业务则会受到不同程度的影响(丢包变化百分比分别小于1%和10%),Ⅲ区业务存在一定的时延抖动,而Ⅳ区业务时延稳定性较差。此外,文中研究了电力弹性业务间的影响传播过程。结果表明,随着业务邻居阶数增加,丢包率和时延稳定受影响程度逐渐降低,且各阶邻居受到的影响呈现正负交替特性。总体来看,在合理设置安全分区业务的服务等级和服务质量(QoS)配置的情况下,PTN具有良好的通道隔离效果,可保障电力信息的安全可靠传输。 展开更多
关键词 电力通信网 分组传送网 隔离性 安全脆弱性 关联性
下载PDF
IP安全浅析 被引量:6
18
作者 周莉 范玉妹 《微计算机信息》 2004年第3期102-104,共3页
IPSec是一种基于IP层的安全体系,其作用是为上层协议提供透明的安全保护。本文对它的体系结构、工作模式、相关的安全协议和工作原理进行了详细的研究和分析,并且举例说明了它在Win2000下的实施过程。此外,本文还指出了该体系给现有网... IPSec是一种基于IP层的安全体系,其作用是为上层协议提供透明的安全保护。本文对它的体系结构、工作模式、相关的安全协议和工作原理进行了详细的研究和分析,并且举例说明了它在Win2000下的实施过程。此外,本文还指出了该体系给现有网络安全系统带来的挑战以及它自身所存在的问题。 展开更多
关键词 IPSEC协议 IP协议 网络协议 通信协议 数据完整性 网络安全 计算机网络
下载PDF
防火墙核心技术的研究和高安全等级防火墙的设计 被引量:3
19
作者 黄登玺 卿斯汉 蒙杨 《计算机科学》 CSCD 北大核心 2002年第10期81-84,F004,共5页
一、引言随着信息安全越来越受到人们的重视,防火墙作为一种有效的网络安全技术,也越来越受到人们的注意。在从90年代初开始的近十年的研究中,防火墙本身的技术也逐渐完善起来。但无论是包过滤还是应用代理防火墙,都是基于规则和状态的... 一、引言随着信息安全越来越受到人们的重视,防火墙作为一种有效的网络安全技术,也越来越受到人们的注意。在从90年代初开始的近十年的研究中,防火墙本身的技术也逐渐完善起来。但无论是包过滤还是应用代理防火墙,都是基于规则和状态的。而密码和加密作为经典和终极的安全技术,也成为现在流行的防火墙技术。另外,当前的防火墙类型是建立在早期的网络安全需求基础上的,它考虑的对象主要是单个的子网,并且各种类型的防火墙都存在其相应的弱点,包过滤是一个无状态的概念。 展开更多
关键词 防火墙 高安全等级防火墙 设计 信息安全 网络安全 计算机网络
下载PDF
System Architecture and Key Technologies of Network Security Situation Awareness System YHSAS 被引量:7
20
作者 Weihong Han Zhihong Tian +2 位作者 Zizhong Huang Lin Zhong Yan Jia 《Computers, Materials & Continua》 SCIE EI 2019年第4期167-180,共14页
Network Security Situation Awareness System YHSAS acquires,understands and displays the security factors which cause changes of network situation,and predicts the future development trend of these security factors.YHS... Network Security Situation Awareness System YHSAS acquires,understands and displays the security factors which cause changes of network situation,and predicts the future development trend of these security factors.YHSAS is developed for national backbone network,large network operators,large enterprises and other large-scale network.This paper describes its architecture and key technologies:Network Security Oriented Total Factor Information Collection and High-Dimensional Vector Space Analysis,Knowledge Representation and Management of Super Large-Scale Network Security,Multi-Level,Multi-Granularity and Multi-Dimensional Network Security Index Construction Method,Multi-Mode and Multi-Granularity Network Security Situation Prediction Technology,and so on.The performance tests show that YHSAS has high real-time performance and accuracy in security situation analysis and trend prediction.The system meets the demands of analysis and prediction for large-scale network security situation. 展开更多
关键词 Network security situation awareness network security situation analysis and prediction network security index association analysis multi-dimensional analysis
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部