期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
基于BP网络算法的入侵检测系统 被引量:2
1
作者 蒲荣富 《绵阳师范学院学报》 2006年第2期98-101,共4页
基于入侵检测系统的工作流程,提出了改进的分布式入侵检测系统模型,并简单介绍了主要部分的功能。在此基础上,利用分类器实现网络信息的分类存储和警告。实验结果表明,该系统具有较强的实用性和推广价值。
关键词 入侵检测系统 BP神经网络 分布式入侵捡潮 算法 系统模型
下载PDF
浅谈入侵检测系统的应用及趋势 被引量:1
2
作者 潘勇刚 《鄂州大学学报》 2008年第2期25-27,共3页
该文介绍了入侵检测系统的概念,分析了入侵检测系统的模型,并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,最后对入侵检测系统的发展趋势作了有意义的预测。
关键词 入侵检测系统 通用入侵检测构架(CIDF) 网络安全 防火墙
下载PDF
一种基于数据挖掘的DDoS攻击入侵检测系统 被引量:5
3
作者 杨长春 倪彤光 薛恒新 《计算机工程》 CAS CSCD 北大核心 2007年第23期167-169,共3页
防御分布式拒绝服务(DDoS)攻击是当前网络安全中最难解决的问题之一。针对该问题文章设计了基于数据挖掘技术的入侵检测系统,使用聚类k-means方法结合Apriori关联规则,较好地解决了数值属性的分类问题,从数据中提取流量特征产生检测模... 防御分布式拒绝服务(DDoS)攻击是当前网络安全中最难解决的问题之一。针对该问题文章设计了基于数据挖掘技术的入侵检测系统,使用聚类k-means方法结合Apriori关联规则,较好地解决了数值属性的分类问题,从数据中提取流量特征产生检测模型。实验表明,该系统可以有效检测DDoS攻击。 展开更多
关键词 分布式拒绝服务攻击 入侵检测系统 数据挖掘 聚类算法 关联规则
下载PDF
基于主动诱骗的电力网络安全提升策略设计与实现 被引量:9
4
作者 程渤 张新有 +1 位作者 浮花玲 杨国纬 《电力系统自动化》 EI CSCD 北大核心 2004年第21期73-76,共4页
从主动防御的角度研究电力网络安全的提升策略,介绍了主动诱骗电力网络安全防御体系结构及安全体系设计中诱骗系统、连接控制、路由控制功能、入侵重定向、入侵记录、日志服务器、远程控制台等部件的关键实现技术,通过把主动诱骗网络安... 从主动防御的角度研究电力网络安全的提升策略,介绍了主动诱骗电力网络安全防御体系结构及安全体系设计中诱骗系统、连接控制、路由控制功能、入侵重定向、入侵记录、日志服务器、远程控制台等部件的关键实现技术,通过把主动诱骗网络安全防御体系与传统的防火墙和入侵检测系统联动,架构基于主动诱骗的电力网络安全防御体系,将入侵者的入侵行为引入一个可以控制的范围,研究其使用的方法和技术,动态采取相应的防范措施。实验表明,主动诱骗电力网络安全防御策略体系可以有效地抵御来自电力网络外部的攻击和内部的威胁,实现了电力网络安全的综合防御,极大地提升了电力网络安全。 展开更多
关键词 电力网络安全 主动诱骗 提升策略 防火墙 入侵检测系统
下载PDF
带入侵检测系统的网络安全研究 被引量:5
5
作者 付国瑜 黄贤英 李刚 《重庆工学院学报》 2004年第2期23-25,共3页
首先介绍了入侵检测系统的安全性,指出安全性与整个系统的运行环境有关,然后结合实际分别从操作系统、路由器和IDS自身3方面来阐述整个系统的安全性解决方案,提高IDS的整体防御能力,同时指出要保护IDS系统,必须动态检查系统各部件的安... 首先介绍了入侵检测系统的安全性,指出安全性与整个系统的运行环境有关,然后结合实际分别从操作系统、路由器和IDS自身3方面来阐述整个系统的安全性解决方案,提高IDS的整体防御能力,同时指出要保护IDS系统,必须动态检查系统各部件的安全性缺陷,并及时更新。 展开更多
关键词 入侵检测系统 网络安全 安全配置 路由器 文件系统
下载PDF
基于分布式数据安全入侵检测系统中误用检测算法研究 被引量:2
6
作者 蒋巍 蒋天发 《信息网络安全》 2009年第6期27-30,共4页
现在面对分布式数据传输的网络环境下,需要分布式数据安全的体系结构入侵检测系统来应对,这样才能一方面检测出分布式网络环境下的入侵行为,同时更容易检测出分布式攻击。由于协议分析技术通过对比网络信息与协议的差异性来检测入侵行为... 现在面对分布式数据传输的网络环境下,需要分布式数据安全的体系结构入侵检测系统来应对,这样才能一方面检测出分布式网络环境下的入侵行为,同时更容易检测出分布式攻击。由于协议分析技术通过对比网络信息与协议的差异性来检测入侵行为,它有着比模式匹配技术更好的性能。误用检测算法是分布式入侵检测系统中非常重要的检测算法之一。因此本文讨论了基于分布式数据安全误用检测技术入侵检测系模型和协议分析技术,并设计了误用检测算法以及对实行误用检测算法做了形式化语言的描述,用这一技术来确保数据的安全。 展开更多
关键词 数据安全 分布式入侵检测系统 误用入侵检测 协议分析
下载PDF
计算机网络黑客及其入侵检测系统探析 被引量:1
7
作者 梁丽明 《机电工程技术》 2004年第8期25-26,48,共3页
本文阐述了计算机网络黑客的概念,简单分析黑客是如何入侵计算机系统的,并介绍入侵检测系统(IDS),包括入侵检测的概念、原理、主要构成、入侵检测的内容、当IDS检测到一个入侵行为后所采取的行动、IDS系统应该安放到网络的部位、以及ID... 本文阐述了计算机网络黑客的概念,简单分析黑客是如何入侵计算机系统的,并介绍入侵检测系统(IDS),包括入侵检测的概念、原理、主要构成、入侵检测的内容、当IDS检测到一个入侵行为后所采取的行动、IDS系统应该安放到网络的部位、以及IDS与网络中其他安全措施的配合。 展开更多
关键词 黑客 校园网 黑客入侵 入侵检测系统
下载PDF
网络流量自相似性与网络入侵检测 被引量:1
8
作者 曹玉军 高守平 《湘南学院学报》 2005年第5期74-77,共4页
本文对网络流量自相似性在网络安全中的应用这个新的研究方向进行了探讨,根据网络流量的变化直接影响流量的自相似程度,在入侵检测系统中对网络流量异常引起自相似性变化明显的数据进行研究.基于建立用户正常行为的网络流量模型,通过比... 本文对网络流量自相似性在网络安全中的应用这个新的研究方向进行了探讨,根据网络流量的变化直接影响流量的自相似程度,在入侵检测系统中对网络流量异常引起自相似性变化明显的数据进行研究.基于建立用户正常行为的网络流量模型,通过比较描述网络流量自相似性的Hurst参数值来判断网络是否异常,并进行及时预警. 展开更多
关键词 自相似流量 HURST参数 入侵检测系统 预警
下载PDF
使用聚类方法分析IP报文特征 被引量:1
9
作者 张亚东 梁高翔 《光盘技术》 2006年第3期31-33,共3页
本文通过使用聚类算法分析网络IP包的实验,发现使用聚类的方法可以从众多网络连接中挖掘出潜在的数据相关性;能够从海量的脱机报文中找出“相似”的数据类,从而可以较好的发现不同类型的网络访问;这预示着采用这种方法,可以“区分”出... 本文通过使用聚类算法分析网络IP包的实验,发现使用聚类的方法可以从众多网络连接中挖掘出潜在的数据相关性;能够从海量的脱机报文中找出“相似”的数据类,从而可以较好的发现不同类型的网络访问;这预示着采用这种方法,可以“区分”出具有显著差异的正常连接和异常连接,该方法可以用于发现网络报的特征。 展开更多
关键词 聚类 IP报文 入侵检测系统(IDS)
下载PDF
防火墙和入侵检测系统在电力企业信息网络中的应用 被引量:58
10
作者 王先培 熊平 李文武 《电力系统自动化》 EI CSCD 北大核心 2002年第5期60-63,共4页
如何保障电力企业信息网络的安全是当前电力企业信息建设的研究热点。文中通过分析电力企业信息网络的结构和对网络安全的要求 ,在归纳了防火墙和入侵检测系统在网络中的防御功能的基础上 ,提出了将防火墙和入侵检测系统运用到电力企业... 如何保障电力企业信息网络的安全是当前电力企业信息建设的研究热点。文中通过分析电力企业信息网络的结构和对网络安全的要求 ,在归纳了防火墙和入侵检测系统在网络中的防御功能的基础上 ,提出了将防火墙和入侵检测系统运用到电力企业信息网络的具体方案 。 展开更多
关键词 网络安全 防火墙 入侵检测系统 电力企业信息网络
下载PDF
地区供电网调度实时数据网络安全分析及对策 被引量:31
11
作者 周士跃 王劲松 金小达 《电网技术》 EI CSCD 北大核心 2003年第10期52-55,共4页
随着信息技术和网络技术在电力生产中的应用,在变电站与调度自动化系统间传输数据已经实现,同时调度自动化系统与电力生产中其它系统间也进行了互联,因此调度实时系统和变电站计算机网络的安全问题也越来越引起人们的关注。文中结合盐... 随着信息技术和网络技术在电力生产中的应用,在变电站与调度自动化系统间传输数据已经实现,同时调度自动化系统与电力生产中其它系统间也进行了互联,因此调度实时系统和变电站计算机网络的安全问题也越来越引起人们的关注。文中结合盐城电网的实际情况,提出了相应的系统安全策略和信息安全策略,重点介绍了调度主站系统和变电站的网络安全技术:防火墙技术、多层次防护策略、入侵检测系统。 展开更多
关键词 地区供电网 调度自动化系统 实时数据网络 网络安全 电力通信网络 电力系统
下载PDF
网络安全及相关技术 被引量:23
12
作者 王丽辉 《吉林农业科技学院学报》 2005年第2期15-16,23,共3页
Internet是以网络共享来实现面向所有用户的技术,而资源共享和网络安全是一对矛盾,随着Internet技术的发展,资源共享的不断发展,导致网络安全问题日益突出。本文分析了不断增长的网络安全威胁,介绍了网络安全需求及与之相关的技术。
关键词 计算机网络 网络安全 入侵检测系统
下载PDF
基于动态关联分析的网络安全风险评估方法 被引量:23
13
作者 葛海慧 肖达 +1 位作者 陈天平 杨义先 《电子与信息学报》 EI CSCD 北大核心 2013年第11期2630-2636,共7页
该文针对入侵检测系统(IDS)实时报警具有关联性的特点,对一定时间间隔内的报警事件进行动态关联分析,在此基础上提出一种实时的风险评估方法。首先,考虑到安防措施强度与节点漏洞对攻击执行结果的影响,提出了攻击成功率算法;其次,提出... 该文针对入侵检测系统(IDS)实时报警具有关联性的特点,对一定时间间隔内的报警事件进行动态关联分析,在此基础上提出一种实时的风险评估方法。首先,考虑到安防措施强度与节点漏洞对攻击执行结果的影响,提出了攻击成功率算法;其次,提出攻击威胁度算法,较好地区分了多步关联性攻击行为连续发生与多个孤立攻击行为单独发生之间的威胁度差异;最后利用各节点风险态势值加权计算系统整体的风险态势值,从而获得系统实时的风险态势曲线图。为了验证所提方法的有效性,搭建了攻击测试平台,实验结果表明该方法是科学的、有效的,能够提高评估结果准确度,为安全管理员及时改进安防策略提供了重要依据。 展开更多
关键词 网络安全 风险评估 入侵检测系统报警 事件关联分析
下载PDF
基于专家系统的入侵检测方法 被引量:5
14
作者 鲁宏伟 罗钢 《武钢技术》 CAS 2003年第1期43-48,共6页
简介了几种典型入侵检测系统 (IDS) 。
关键词 计算机安全 入侵检测系统 专家系统 RBD CBD
下载PDF
入侵检测中的数据预处理问题研究 被引量:13
15
作者 陈晓梅 《计算机科学》 CSCD 北大核心 2006年第1期81-83,共3页
本文重点讨论入侵检测中的数据预处理问题。针对数据预处理的主要内容,给出了聚类要素的格式化处理方法,并将数据约简和规则提取结合到一起,提出了一种基于粗糙聚类方法的入侵检测预处理聚类器。最后用同一个入侵检测系统对预处理后与... 本文重点讨论入侵检测中的数据预处理问题。针对数据预处理的主要内容,给出了聚类要素的格式化处理方法,并将数据约简和规则提取结合到一起,提出了一种基于粗糙聚类方法的入侵检测预处理聚类器。最后用同一个入侵检测系统对预处理后与预处理前的检测结果进行了对比,结果表明该聚类器可有效提高入侵检测的效果。 展开更多
关键词 入侵检测 数据预处理 子系统 粗糙聚类 算法 入侵检测系统 聚类方法 规则提取 数据约简 检测结果
下载PDF
Linux平台下网络入侵防御系统的研究与实现 被引量:6
16
作者 顾丽 李菲 乔佩利 《哈尔滨理工大学学报》 CAS 北大核心 2009年第2期8-12,共5页
针对防火墙和入侵检测系统在网络安全防御上存在的缺陷,本文提出了一个在Linux平台下,基于两层防御机制的网络入侵防御系统.该系统扩展了网关防火墙的入侵检测功能,实现了网关防火墙对攻击的最初防御,增加了入侵检测系统Snort的联动响... 针对防火墙和入侵检测系统在网络安全防御上存在的缺陷,本文提出了一个在Linux平台下,基于两层防御机制的网络入侵防御系统.该系统扩展了网关防火墙的入侵检测功能,实现了网关防火墙对攻击的最初防御,增加了入侵检测系统Snort的联动响应功能,Snort对逃避了网关防火墙检测的复杂攻击进行再次防御.实验结果证明,两层防御机制对大规模的蠕虫攻击起到了实时抵制作用. 展开更多
关键词 入侵检测系统 防火墙 NETFILTER SNORT
下载PDF
基于关联规则的IDS规则库构建应用研究 被引量:2
17
作者 莫家庆 杨帆 《计算机工程与设计》 CSCD 北大核心 2007年第23期5621-5623,共3页
入侵检测系统的检测性能很大程度上取决于规则库的更新。网络安全的日益严峻对入侵检测系统的规则提取提出了更高要求。提出了将关联规则算法运用于入侵检测系统规则库更新的设想,阐述了传统的关联规则算法,并针对其入侵检测系统中的应... 入侵检测系统的检测性能很大程度上取决于规则库的更新。网络安全的日益严峻对入侵检测系统的规则提取提出了更高要求。提出了将关联规则算法运用于入侵检测系统规则库更新的设想,阐述了传统的关联规则算法,并针对其入侵检测系统中的应用进行改进。以Snort为例,详细描述了用改进的关联规则算法挖掘网络数据集,然后将结果转换为入侵检测规则的过程,并以实验说明了应用关联规则构建入侵检测系统规则库的可行性。 展开更多
关键词 关联规则 入侵检测规则 规则库 入侵检测系统 算法
下载PDF
防火墙与入侵检测系统联动的研究 被引量:3
18
作者 路莹 《中华医学图书情报杂志》 CAS 2009年第1期56-58,共3页
在信息安全日益严峻的形势下,单一的安全技术和产品已经不能完全满足用户的网络安全。因此,网络安全应采用多种安全技术。防火墙与入侵检测系统联动,可以有效提升防火墙的机动性和实时反应能力,同时也可增强入侵检测系统的阻断能力。
关键词 防火墙 入侵检测系统 联动协议 网络安全
下载PDF
千兆线速入侵检测系统的设计与实现 被引量:1
19
作者 徐陈佳 蔡圣闻 +1 位作者 谢俊元 陈世福 《计算机科学》 CSCD 北大核心 2008年第2期75-77,共3页
随着千兆网络开始在国内大规模普及,对千兆线速入侵检测系统等高性能网络安全产品的需求日益迫切。本文基于IXP2400、pp1200、TCAM芯片和CPCI2.16技术开发了千兆线速入侵检测系统硬件平台,并基于该平台设计并实现了一个千兆线速级入侵... 随着千兆网络开始在国内大规模普及,对千兆线速入侵检测系统等高性能网络安全产品的需求日益迫切。本文基于IXP2400、pp1200、TCAM芯片和CPCI2.16技术开发了千兆线速入侵检测系统硬件平台,并基于该平台设计并实现了一个千兆线速级入侵检测系统。该入侵检测系统较之用网络处理器(NP)和专用集成电路(ASIC)技术实现的千兆入侵检测系统具有结构开放、灵活,综合计算能力强,可靠性高等优势。 展开更多
关键词 千兆 线速 入侵检测 网络扫描检测
下载PDF
Linux中的几种安全防护技术 被引量:1
20
作者 李霞 郭井龙 吕荣耀 《信息工程大学学报》 2004年第1期63-66,共4页
安全操作系统是网络安全的重要研究内容,通过分析Linux内核入侵检测系统(LIDS),验证了Linux操作系统良好的安全性。文章主要分析了LIDS如何保护系统重要文件和进程;怎样利用封装内核的策略限制进程的权限和可装载内核模块(LKM)的启动,... 安全操作系统是网络安全的重要研究内容,通过分析Linux内核入侵检测系统(LIDS),验证了Linux操作系统良好的安全性。文章主要分析了LIDS如何保护系统重要文件和进程;怎样利用封装内核的策略限制进程的权限和可装载内核模块(LKM)的启动,最后阐述了怎样利用LIDS阻止恶意代码的攻击。 展开更多
关键词 LIDS 内核 可装载模块 能力 套接字
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部