期刊文献+
共找到259篇文章
< 1 2 13 >
每页显示 20 50 100
攻击分类研究与分布式网络入侵检测系统 被引量:75
1
作者 王晓程 刘恩德 谢小权 《计算机研究与发展》 EI CSCD 北大核心 2001年第6期727-734,共8页
入侵检测是保护计算机系统安全的重要手段 .攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义 ,这有助于构造高效的入侵检测方法 .通过对现有入侵检测方法和攻击分类方法的分析和研究 ,提出了一种面向检... 入侵检测是保护计算机系统安全的重要手段 .攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义 ,这有助于构造高效的入侵检测方法 .通过对现有入侵检测方法和攻击分类方法的分析和研究 ,提出了一种面向检测的网络攻击分类方法—— ESTQ方法 ,并对其进行了形式化描述和分析 .根据ESTQ网络攻击分类方法构造了相应的检测方法 .以此为基础设计了一个具有分布式结构的网络入侵检测系统DNIDS,并进行了原型系统的实现和测试 . 展开更多
关键词 攻击分类方法 计算机网络 形式化描述 分布式网络入侵检测系统 网络安全
下载PDF
无线传感器网络安全技术综述 被引量:93
2
作者 裴庆祺 沈玉龙 马建峰 《通信学报》 EI CSCD 北大核心 2007年第8期113-122,共10页
详细阐述了传感器网络安全现状、面临的安全挑战及其需要解决的安全问题。从密钥管理、安全路由、认证、入侵检测、DoS攻击、访问控制方面讨论传感器网络的各种安全技术,并进行综合对比。希望通过这些说明和对比,能够帮助研究者为特定... 详细阐述了传感器网络安全现状、面临的安全挑战及其需要解决的安全问题。从密钥管理、安全路由、认证、入侵检测、DoS攻击、访问控制方面讨论传感器网络的各种安全技术,并进行综合对比。希望通过这些说明和对比,能够帮助研究者为特定传感器网络应用环境选择和设计安全解决方案。最后总结和讨论传感器网络安全技术的研究方向。 展开更多
关键词 传感器网络 密钥管理 安全路由 入侵检测 DOS攻击
下载PDF
基于入侵意图的复合攻击检测和预测算法 被引量:40
3
作者 鲍旭华 戴英侠 +2 位作者 冯萍慧 朱鹏飞 魏军 《软件学报》 EI CSCD 北大核心 2005年第12期2132-2138,共7页
复合攻击是网络入侵的主要形式之一.如何检测复合攻击是当前入侵检测研究的一个重要方向.这项研究对入侵检测的作用主要表现在以下几个方面:(1)减少误报和漏报;(2)实现对未知攻击的检测;(3)攻击预测.尤其是第3点,可能使被动的检测发展... 复合攻击是网络入侵的主要形式之一.如何检测复合攻击是当前入侵检测研究的一个重要方向.这项研究对入侵检测的作用主要表现在以下几个方面:(1)减少误报和漏报;(2)实现对未知攻击的检测;(3)攻击预测.尤其是第3点,可能使被动的检测发展为主动的有针对性的防御.经过对复合攻击模式的大量研究,提出了一种基于入侵意图的复合攻击检测和预测算法.该算法采用扩展的有向图来表示攻击类别及其逻辑关系,按照后向匹配和缺项匹配的方式对报警进行关联,根据已关联攻击链的累计权值和攻击逻辑图中各分支的权值计算其可能性.该算法可以实现复合攻击的检测,在一定程度上预测即将发生的攻击,并且对未知攻击有一定的检测能力,还可以大幅度地减少误报和一定的漏报.最后介绍了相应的实验过程和结果分析,证明了算法的有效性. 展开更多
关键词 复合攻击 入侵意图 攻击预测 攻击逻辑关系图
下载PDF
基于数据挖掘的网络数据库入侵检测系统 被引量:30
4
作者 王丽娜 董晓梅 +1 位作者 郭晓淳 于戈 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第3期225-228,共4页
提出一种基于数据挖掘的网络数据库入侵检测模型 (NDBIDS) ·讨论了NDBIDS的结构及各部件的功能·利用关联规则Apriori算法 ,对用户正常历史数据进行挖掘 ,并对产生的规则进行归并更新 ,通过训练学习生成异常检测模型 ,并利用... 提出一种基于数据挖掘的网络数据库入侵检测模型 (NDBIDS) ·讨论了NDBIDS的结构及各部件的功能·利用关联规则Apriori算法 ,对用户正常历史数据进行挖掘 ,并对产生的规则进行归并更新 ,通过训练学习生成异常检测模型 ,并利用此模型实现基于数据挖掘的异常检测·NDBIDS可以检测伪装攻击、合法用户的攻击和攻击企图三种类型的攻击 ,通过实验给出了相应攻击的检测率、假报警率、漏报率和检测正确率·本系统的建立不依赖于经验 。 展开更多
关键词 网络数据库 数据挖掘 关联规则 入侵检测 攻击 数据库安全
下载PDF
入侵检测系统面临问题与发展趋势研究 被引量:13
5
作者 濮青 《计算机工程与设计》 CSCD 2004年第1期55-57,77,共4页
入侵检测系统是网络安全的重要防护工具,近年来已经得到广泛的研究与应用。介绍了入侵检测系统的定义、分类、特点以及自身存在的缺陷等目前所面临的问题,并给出了在建立下一代入侵检测系统时必须考虑的的几个发展方向。
关键词 入侵检测系统 发展趋势 网络安全 异常发现 模式匹配
下载PDF
一种基于马尔可夫性质的因果知识挖掘方法 被引量:29
6
作者 冯学伟 王东霞 +1 位作者 黄敏桓 李津 《计算机研究与发展》 EI CSCD 北大核心 2014年第11期2493-2504,共12页
攻击者对网络目标设施的渗透破坏过程往往是渐进的,通过执行多个攻击步骤实现最终目的,如何掌握攻击活动的全貌、重建攻击场景是网络安全态势感知等诸多研究领域面临的主要难题之一.基于因果知识的告警关联分析是复杂事件处理(complex e... 攻击者对网络目标设施的渗透破坏过程往往是渐进的,通过执行多个攻击步骤实现最终目的,如何掌握攻击活动的全貌、重建攻击场景是网络安全态势感知等诸多研究领域面临的主要难题之一.基于因果知识的告警关联分析是复杂事件处理(complex event processing,CEP)技术的主要方法之一,它为识别多步攻击过程、重建攻击场景提供了较好的技术途径.针对告警关联分析中因果知识难以自动获得这一问题,提出了一种基于马尔可夫性质的因果知识挖掘方法.该方法利用马尔可夫链模型对因果知识进行建模,以真实网络中的原始告警流为数据源:首先通过对地址相关的告警事件进行聚类,得到相关性类簇;然后再基于马尔可夫链的无后效性,挖掘各个类簇中不同攻击类型间的一步转移概率矩阵,得到因果知识,并对具有重复步骤的因果知识进行匹配融合,构建因果知识库;最后对所提出的因果知识挖掘方法进行了实验验证和对比分析.结果表明,该方法是可行的. 展开更多
关键词 入侵检测 告警关联 因果知识 数据挖掘 攻击场景
下载PDF
一种针对基于SVM入侵检测系统的毒性攻击方法 被引量:28
7
作者 钱亚冠 卢红波 +4 位作者 纪守领 周武杰 吴淑慧 雷景生 陶祥兴 《电子学报》 EI CAS CSCD 北大核心 2019年第1期59-65,共7页
在机器学习被广泛应用的背景下,本文提出一种针对基于SVM(Support Vector Machine)入侵检测系统的新颖攻击方法——毒性攻击.该方法通过篡改训练数据,进而误导SVM的机器学习过程,降低入侵检测系统的分类模型对攻击流量的识别率.本文把... 在机器学习被广泛应用的背景下,本文提出一种针对基于SVM(Support Vector Machine)入侵检测系统的新颖攻击方法——毒性攻击.该方法通过篡改训练数据,进而误导SVM的机器学习过程,降低入侵检测系统的分类模型对攻击流量的识别率.本文把这种攻击建模为最优化问题,利用数值方法得到攻击样本.通过包含多种攻击类型的NSL-KDD数据集进行实验,从攻击流量的召回率和精度这两个指标对攻击效果进行评估,与已有方法相比,实验结果表明本文方法可更有效地降低入侵检测系统的识别率.本文希望通过该研究进一步认识针对机器学习的新颖攻击,为下一步研究对应的防御机制提供研究基础. 展开更多
关键词 机器学习 支持向量机 入侵检测 毒性攻击 双层优化
下载PDF
对抗机器学习在网络入侵检测领域的应用 被引量:26
8
作者 刘奇旭 王君楠 +2 位作者 尹捷 陈艳辉 刘嘉熹 《通信学报》 EI CSCD 北大核心 2021年第11期1-12,共12页
近年来,机器学习技术逐渐成为主流网络入侵检测方案。然而机器学习模型固有的安全脆弱性,使其难以抵抗对抗攻击,即通过在输入中施加细微扰动而使模型得出错误结果。对抗机器学习已经在图像识别领域进行了广泛的研究,在具有高对抗性的入... 近年来,机器学习技术逐渐成为主流网络入侵检测方案。然而机器学习模型固有的安全脆弱性,使其难以抵抗对抗攻击,即通过在输入中施加细微扰动而使模型得出错误结果。对抗机器学习已经在图像识别领域进行了广泛的研究,在具有高对抗性的入侵检测领域中,对抗机器学习将使网络安全面临更严峻的安全威胁。为应对此类威胁,从攻击、防御2个角度,系统分析并整理了将对抗机器学习技术应用于入侵检测场景的最新工作成果。首先,揭示了在入侵检测领域应用对抗机器学习技术所具有的独特约束和挑战;其次,根据对抗攻击阶段提出了一个多维分类法,并以此为依据对比和整理了现有研究成果;最后,在总结应用现状的基础上,讨论未来的发展方向。 展开更多
关键词 入侵检测 恶意流量 对抗攻击 对抗防御
下载PDF
构建基于Snort的入侵检测系统 被引量:13
9
作者 吴玉 《微电子学与计算机》 CSCD 北大核心 2005年第7期165-167,170,共4页
入侵检测系统IDS是计算机安全体系结构的重要组成部分,它实现实时检测的功能。本文介绍一个使用Snort、PostgreSQL数据库、Apache、PHP、ACID和Razorback搭建入侵检测系统的解决方案。最后给出了对Snort的评价。
关键词 入侵检测 计算机安全 SNORT 攻击
下载PDF
基于核聚类的无线传感器网络异常检测方案 被引量:17
10
作者 杨黎斌 慕德俊 蔡晓妍 《传感技术学报》 CAS CSCD 北大核心 2008年第8期1442-1447,共6页
针对无线传感器网络的自身特殊性和所面临的路由安全威胁,提出了一种基于核聚类的异常检测方案——KCAD,以检测路由攻击所导致的流量异常。该方案通过利用Mercer核,将输入空间的流量特征样本隐式地映射到高维特征空间,突出了不同样本间... 针对无线传感器网络的自身特殊性和所面临的路由安全威胁,提出了一种基于核聚类的异常检测方案——KCAD,以检测路由攻击所导致的流量异常。该方案通过利用Mercer核,将输入空间的流量特征样本隐式地映射到高维特征空间,突出了不同样本间的特征差异,从而更好地完成聚类,提高了检测准确率,同时还针对流量特征样本做了时间维扩展,使之更能反映近期网络流量状况,减少了由于历史数据集影响所带来的误报。仿真实验结果表明,KCAD方案能够在较少的资源开销条件下,迅速、有效地检测出传感器网络中的攻击异常。 展开更多
关键词 无线传感器网络 入侵检测 核聚类 路由攻击
下载PDF
工业物联网异常检测技术综述 被引量:18
11
作者 孙海丽 龙翔 +2 位作者 韩兰胜 黄炎 李清波 《通信学报》 EI CSCD 北大核心 2022年第3期196-210,共15页
针对不同的异常检测方法的差异及应用于工业物联网(IIoT)安全防护的适用性问题,从技术原理出发,调研分析2000—2021年发表的关于网络异常检测的论文,总结了工业物联网面临的安全威胁,归纳了9种网络异常检测方法及其特点,通过纵向对比梳... 针对不同的异常检测方法的差异及应用于工业物联网(IIoT)安全防护的适用性问题,从技术原理出发,调研分析2000—2021年发表的关于网络异常检测的论文,总结了工业物联网面临的安全威胁,归纳了9种网络异常检测方法及其特点,通过纵向对比梳理了不同方法的优缺点和适用工业物联网场景。另外,对常用数据集做了统计分析和对比,并从4个方向对未来发展趋势进行展望。分析结果可以指导按应用场景选择适配方法,发现待解决关键问题并为后续研究指明方向。 展开更多
关键词 工业物联网 异常检测 网络入侵 网络攻击
下载PDF
基于博弈理论的动态入侵响应 被引量:13
12
作者 石进 陆音 谢立 《计算机研究与发展》 EI CSCD 北大核心 2008年第5期747-757,共11页
随着计算机网络的飞速发展,人们对互联网技术的依赖程度越来越高,因此确保网络系统的安全性也变得越来越重要.近年来,由于网络攻击事件的增多,入侵检测和响应技术越来越成为目前的研究热点之一.不过与其他安全技术得到广泛应用并取得良... 随着计算机网络的飞速发展,人们对互联网技术的依赖程度越来越高,因此确保网络系统的安全性也变得越来越重要.近年来,由于网络攻击事件的增多,入侵检测和响应技术越来越成为目前的研究热点之一.不过与其他安全技术得到广泛应用并取得良好的效果相比,入侵检测与响应的发展是滞后的.这一方面是由于入侵检测自身检测技术的限制,另一方面是由于目前的报警响应研究未能处理好系统的收益及攻击者策略变化等问题.针对上述第2个问题,提出了一种基于博弈理论的动态入侵响应DIRBGT模型.该模型一方面对攻击者和系统双方收益计算得比较全面,因此系统在报警响应后的收益得到了保证;另一方面还将攻击者可能的策略变化纳入模型当中,与单从系统一方推理最优响应的不稳定性相比,其最优解是稳定、可靠的.实验结果表明,DIRBGT模型有效提高了报警响应的准确性和效果. 展开更多
关键词 网络安全 入侵响应 攻击场景 博弈理论 动态响应
下载PDF
一种基于数据包分析的网络入侵检测探针 被引量:5
13
作者 李文嘉 张大方 谢高岗 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第10期1235-1238,共4页
首先介绍入侵检测系统的原理 ,并在此基础上利用Kdevelop 2 .0以及Qt在Linux操作系统下实现了基于数据包分析的网络入侵检测探针程序 .该程序完成了共享网段中的数据包的捕获和分析 ,入侵特征的匹配以及对入侵活动的响应等功能 .
关键词 入侵检测系统 数据包捕获 数据包分析 网络攻击 网络安全 入侵检测探针
下载PDF
入侵检测技术研究 被引量:12
14
作者 王慧强 杜晔 庞永刚 《计算机应用研究》 CSCD 北大核心 2003年第10期90-94,115,共6页
入侵检测是保护系统安全的重要途径。给出了入侵和入侵检测的概念,说明了入侵检测的必要性,介绍了多种入侵检测方法和数据监测技术以及一些相关技术,最后讨论了该领域今后的发展方向。
关键词 入侵 入侵检测 攻击 计算机网络 网络安全
下载PDF
基于异常流量可视化的通信网络入侵攻击路径智能跟踪技术 被引量:15
15
作者 刘立明 李群英 +2 位作者 郝成亮 颜佳 刘允志 《科学技术与工程》 北大核心 2019年第11期230-235,共6页
为了解决通信网络的安全问题,防止通信网络被入侵,通过异常流量可视化方法研究了一种有效的通信网络入侵攻击路径跟踪技术。把流量采集点网卡设置成多样模式,对通信网络中的镜像流量进行采集。针对交换机上内外网间的端口流量,通过流量... 为了解决通信网络的安全问题,防止通信网络被入侵,通过异常流量可视化方法研究了一种有效的通信网络入侵攻击路径跟踪技术。把流量采集点网卡设置成多样模式,对通信网络中的镜像流量进行采集。针对交换机上内外网间的端口流量,通过流量处理中心将不同网段采集点流量数据集合在一起统一处理,产生流量态势。针对采集及经处理后的流量,通过Set Timer()定时器函数发送消息,对消息进行处理,重绘窗口,实现流量可视化显示。将流量不对称性、SYN/ACK不对称性和方差过大作为异常流量特征参数,对异常流量进行检测。对流量异常入口进行限速处理,逐级向上进行限速,使得路径中已进行限速路由器下的全部路由器均限速,被标记的流量不会由于拥塞被删除。在减缓入侵的状态下通过异常流量,按照标记对攻击路径进行跟踪。结果表明,通过选择异常流量特征可有效检测异常流量;所提技术路径跟踪收敛速度与误报率比其他技术更低。可见,所提技术跟踪准确性好,整体性能优。 展开更多
关键词 异常流量可视化 通信网络 入侵 攻击路径 跟踪
下载PDF
基于入侵检测的网络安全态势评估技术 被引量:14
16
作者 王春东 刘懿铭 叶欣 《南开大学学报(自然科学版)》 CAS CSCD 北大核心 2021年第5期36-41,共6页
网络安全态势感知可以对当前网络状态进行分析并对发展趋势进行预测.入侵检测系统作为态势感知中安全要素的来源,其准确性影响着网络安全的评估.攻击图可以筛选出关键节点并枚举可能的攻击路径,已成为风险评估的主要方法.因此将两者结合... 网络安全态势感知可以对当前网络状态进行分析并对发展趋势进行预测.入侵检测系统作为态势感知中安全要素的来源,其准确性影响着网络安全的评估.攻击图可以筛选出关键节点并枚举可能的攻击路径,已成为风险评估的主要方法.因此将两者结合,提出了一种基于入侵检测的网络安全态势评估技术.首先对入侵检测系统的检测率进行了提升,然后利用攻击图结合隐马尔可夫模型(HMM)来进行网络安全评估.实验结果表明,该方法可以有效地推测攻击意图,更直观、全面地反映结果. 展开更多
关键词 态势评估 入侵检测 攻击图 网络安全
原文传递
面向云环境内部DDoS攻击检测的博弈论优化 被引量:14
17
作者 王一川 马建峰 +2 位作者 卢笛 张留美 孟宪佳 《计算机研究与发展》 EI CSCD 北大核心 2015年第8期1873-1882,共10页
结合传统基于虚拟机内省(virtual machine introspection-based,VMI)和基于网络(networkbased)入侵检测系统(intrusion detection system,IDS)的特点,提出一种部署在云服务器集群内部的协同入侵检测系统(virtual machine introspection&... 结合传统基于虚拟机内省(virtual machine introspection-based,VMI)和基于网络(networkbased)入侵检测系统(intrusion detection system,IDS)的特点,提出一种部署在云服务器集群内部的协同入侵检测系统(virtual machine introspection&network-based IDS,VMI-N-IDS)来抵御云环境内部分布式拒绝服务攻击(distributed denial of service,DDoS)攻击威胁,比如"云滴冻结"攻击.将入侵检测系统和攻击者看作是博弈的双方,提出一种针对云服务器集群内部DDoS攻击与检测的博弈论模型;分别给出博弈双方的效用函数,并证明了该模型子博弈精炼纳什均衡;给出了权衡误报率和恶意软件规模控制的最佳防御策略,解决了动态调整云环境内部入侵检测策略的问题.实验表明,VMI-N-IDS能够有效抵御云环境内部DDoS攻击威胁. 展开更多
关键词 云计算 网络安全 入侵检测 DDOS攻击 博弈论
下载PDF
基于攻击分类的攻击树生成算法研究 被引量:8
18
作者 向尕 曹元大 《北京理工大学学报》 EI CAS CSCD 北大核心 2003年第3期340-344,共5页
提出一种面向检测的攻击分类方法——DetectClass方法,进行形式化的分析和证明,进而提出相应的攻击树生成算法.DetectClass分类方法的使用,可以提高检测的效率和精度;攻击树生成算法可以自动建立攻击模型,并可以重用攻击模型.经实验验... 提出一种面向检测的攻击分类方法——DetectClass方法,进行形式化的分析和证明,进而提出相应的攻击树生成算法.DetectClass分类方法的使用,可以提高检测的效率和精度;攻击树生成算法可以自动建立攻击模型,并可以重用攻击模型.经实验验证算法是有效的. 展开更多
关键词 入侵检测 攻击分类 攻击树
下载PDF
Honeynets及其最新技术 被引量:6
19
作者 马传龙 邓亚平 《计算机应用研究》 CSCD 北大核心 2004年第7期11-13,共3页
Honeynets是研究型Honeypot中非常优秀的一种入侵诱骗系统 ,主要用于收集攻击者的信息。给出了第一代和第二代Honeynets的网络模型 ,研究了其采用的先进技术 。
关键词 HONEYPOT Honeynets 入侵诱骗 攻击
下载PDF
基于可信报警事件的在线攻击场景重构算法 被引量:6
20
作者 郭山清 曾英佩 谢立 《计算机科学》 CSCD 北大核心 2006年第8期100-105,共6页
传统的入侵检测系统仅提供大量独立的、原始的攻击报警信息,不利于用户和入侵响应系统对攻击及时做出响应,迫切需要根据低层的报警信息,建立高层的攻击场景,提高安全管理员对当前发生的攻击的认知度。本文利用贝叶斯规则首先对多个安全... 传统的入侵检测系统仅提供大量独立的、原始的攻击报警信息,不利于用户和入侵响应系统对攻击及时做出响应,迫切需要根据低层的报警信息,建立高层的攻击场景,提高安全管理员对当前发生的攻击的认知度。本文利用贝叶斯规则首先对多个安全设备产生的报警信息进行过滤,生成了可信的报警事件集,在此基础上完成攻击场景的重构工作,减少了安全设备产生的误报信息对关联算法的影响,提高了关联算法的健壮性和可扩展性。描述的关联方法可以使报警事件的聚合操作和攻击场景重构同时进行,实现了对报警事件的在线分析功能,弥补了现有算法的不足。试验结果表明,该算法在场景重构和报警事件约减两个方面都表现出了良好的性能。 展开更多
关键词 入侵检测 攻击场景 关联 贝叶斯规则 事件约减 在线分析
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部