期刊文献+
共找到2,609篇文章
< 1 2 131 >
每页显示 20 50 100
移动ad hoc网络安全综述 被引量:63
1
作者 易平 蒋嶷川 +1 位作者 张世永 钟亦平 《电子学报》 EI CAS CSCD 北大核心 2005年第5期893-899,共7页
 移动adhoc网络是由移动节点自组织形成的网络,由于其动态拓扑、无线通信的特点,容易遭受各种安全威胁.该文介绍了移动adhoc网络安全研究的最新研究进展.首先从传输信道、移动节点、动态拓扑、安全机制、路由协议几方面,分析了移动adho...  移动adhoc网络是由移动节点自组织形成的网络,由于其动态拓扑、无线通信的特点,容易遭受各种安全威胁.该文介绍了移动adhoc网络安全研究的最新研究进展.首先从传输信道、移动节点、动态拓扑、安全机制、路由协议几方面,分析了移动adhoc网络的安全弱点,然后将移动adhoc网络安全方面的研究分为三个方向:密钥分配与管理、入侵检测、增强合作.对每个方向内一些典型安全方案也进行了分类论述,同时分析了各种方案的优点和缺点,并进行了综合比较.文中阐明了目前协议存在的一些问题并提出了相应的改进方法,最后指出了下一步研究方向. 展开更多
关键词 计算机网络 信息安全 移动 AD HOC 网络 密钥管理 入侵检测 增强合作
下载PDF
网络入侵检测技术综述 被引量:71
2
作者 蹇诗婕 卢志刚 +2 位作者 杜丹 姜波 刘宝旭 《信息安全学报》 CSCD 2020年第4期96-122,共27页
随着互联网时代的发展,内部威胁、零日漏洞和DoS攻击等攻击行为日益增加,网络安全变得越来越重要,入侵检测已成为网络攻击检测的一种重要手段。随着机器学习算法的发展,研究人员提出了大量的入侵检测技术。本文对这些研究进行了综述。首... 随着互联网时代的发展,内部威胁、零日漏洞和DoS攻击等攻击行为日益增加,网络安全变得越来越重要,入侵检测已成为网络攻击检测的一种重要手段。随着机器学习算法的发展,研究人员提出了大量的入侵检测技术。本文对这些研究进行了综述。首先,简要介绍了当前的网络安全形势,并给出了入侵检测技术及系统在各个领域的应用。然后,从数据来源、检测技术和检测性能三个方面对入侵检测相关技术和系统进行已有研究工作的总结与评价,其中,检测技术重点论述了传统机器学习、深度学习、强化学习、可视化分析技术等方法。最后,讨论了当前研究中出现的问题并展望该技术的未来发展方向和前景。本文希望能为该领域的研究人员提供一些有益的思考。 展开更多
关键词 网络空间安全 入侵检测 机器学习 深度学习 强化学习 可视化分析
下载PDF
入侵诱骗模型的研究与建立 被引量:49
3
作者 夏春和 吴震 +1 位作者 赵勇 王海泉 《计算机应用研究》 CSCD 北大核心 2002年第4期76-79,共4页
分析了入侵诱骗的实现方式 ,形式化地定义了入侵诱骗系统 ,提出了入侵诱骗的体系结构 ,引入了入侵行为重定向的概念 ,将入侵检测和入侵诱骗有机地结合起来 ,弥补了“HoneyPot”的守株待兔的不足 ,对入侵诱骗系统做出了总体设计 。
关键词 入侵诱骗模型 网络安全 HONEYPOT 计算机网络
下载PDF
免疫机制在计算机网络入侵检测中的应用研究 被引量:31
4
作者 赵俊忠 黄厚宽 田盛丰 《计算机研究与发展》 EI CSCD 北大核心 2003年第9期1293-1299,共7页
首先对当前入侵检测中所应用的免疫机制进行了简要的介绍 ;接着 ,对迄今所提出的 3个基于免疫机制的入侵检测模型做了较为详细的描述和分析 ;最后 ,根据在免疫机制研究中的一些体验 ,提出了一些值得研究的机制和方向 。
关键词 计算机网络 网络安全 入侵检测 人工免疫系统
下载PDF
网络安全分析中的大数据技术应用 被引量:66
5
作者 王帅 汪来富 +1 位作者 金华敏 沈军 《电信科学》 北大核心 2015年第7期139-144,共6页
随着网络安全信息规模的增长,应用大数据技术进行网络安全分析成为业界研究热点。从网络安全分析的需求及传统技术的不足出发,分析了引入大数据分析的必要性,从安全数据存储、检索、分析等层面探讨了大数据技术在网络安全分析中的应用,... 随着网络安全信息规模的增长,应用大数据技术进行网络安全分析成为业界研究热点。从网络安全分析的需求及传统技术的不足出发,分析了引入大数据分析的必要性,从安全数据存储、检索、分析等层面探讨了大数据技术在网络安全分析中的应用,在此基础上提出一个基于大数据的网络安全分析平台。并对典型攻击场景的关联分析方法进行了详细阐述。 展开更多
关键词 大数据 安全分析 攻击检测
下载PDF
僵尸网络机理与防御技术 被引量:63
6
作者 江健 诸葛建伟 +1 位作者 段海新 吴建平 《软件学报》 EI CSCD 北大核心 2012年第1期82-96,共15页
以僵尸网络为载体的各种网络攻击活动是目前互联网所面临的最为严重的安全威胁之一.虽然近年来这方面的研究取得了显著的进展,但是由于僵尸网络不断演化、越来越复杂和隐蔽以及网络和系统体系结构的限制给检测和防御带来的困难,如何有... 以僵尸网络为载体的各种网络攻击活动是目前互联网所面临的最为严重的安全威胁之一.虽然近年来这方面的研究取得了显著的进展,但是由于僵尸网络不断演化、越来越复杂和隐蔽以及网络和系统体系结构的限制给检测和防御带来的困难,如何有效应对僵尸网络的威胁仍是一项持续而具有挑战性的课题.首先从僵尸网络的传播、攻击以及命令与控制这3个方面介绍了近年来僵尸网络工作机制的发展,然后从监测、工作机制分析、特征分析、检测和主动遏制这5个环节对僵尸网络防御方面的研究进行总结和分析,并对目前的防御方法的局限、僵尸网络的发展趋势和进一步的研究方向进行了讨论. 展开更多
关键词 网络安全 僵尸网络 命令与控制 僵尸网络测量 僵尸网络检测
下载PDF
转基因植物的筛选与检测 被引量:31
7
作者 盖树鹏 孟祥栋 《山东农业大学学报(自然科学版)》 CSCD 2000年第1期95-100,共6页
近年来,转基因的研究进展很快,对转基因植株进行筛选检测是基因转移的必须环节。本文综述了转基因中选择试剂的种类和应用范围;转基因植株的检测方法。Kan抗性基因、Gus基因、Bar基因是可安全使用的选择标记基因,其它选择基因的安全性... 近年来,转基因的研究进展很快,对转基因植株进行筛选检测是基因转移的必须环节。本文综述了转基因中选择试剂的种类和应用范围;转基因植株的检测方法。Kan抗性基因、Gus基因、Bar基因是可安全使用的选择标记基因,其它选择基因的安全性尚待进一步评价。Gus基因可检测外源基因的表达部位,可作为首选的报告基因。PCR是早期检测的较好方法。Southem杂交特异性强,可以研究外源基因的整和状态、位置数及外源基因的完整性和稳定性,因而应用最多。Westerm杂交结果与性状表现有直接关系。 展开更多
关键词 选择试剂 检测 筛选 转基因植物
下载PDF
Web环境下SQL注入攻击的检测与防御 被引量:55
8
作者 张勇 李力 薛倩 《现代电子技术》 2004年第15期103-105,108,共4页
简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,... 简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,客户端的检查将自动做出反应 ;考虑到客户端检查有可能被有经验的攻击者绕开 ,特在服务器端设定二级检查。在文中还提出了对高等级恶意攻击的自动备案技术 。 展开更多
关键词 系统安全 SQL SERVER SQL注入攻击 IDS检测 DDL模型
下载PDF
木马病毒分析及其检测方法研究 被引量:43
9
作者 朱明 徐骞 刘春明 《计算机工程与应用》 CSCD 北大核心 2003年第28期176-179,共4页
特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方... 特洛依木马作为一种新型的计算机网络病毒,它比其它病毒所构成对网络环境中计算机信息资源的危害都要大。文章对木马病毒特点和所采用技术方法进行了归纳研究,详细介绍了木马病毒在植入、加载、隐蔽、反清除、信息采集和网络通信等六方面所采用的技术方法;在此基础上,提出了基于多Agent协作实现未知新木马病毒自动识别新方法。该方法利用驻留在局域网各机器监测Agent和网络监测Agent所收集的证据和初步判断,并由协作Agent对这些证据和初步判断进行融合印证并做出最终结论。初步实验结果表明,该方法可以有效发现冰河木马病毒和广外女生木马病毒。 展开更多
关键词 网络安全 木马病毒 病毒检测
下载PDF
计算机网络安全技术 被引量:43
10
作者 罗明宇 卢锡城 +1 位作者 卢泽新 韩亚欣 《计算机科学》 CSCD 北大核心 2000年第10期63-65,共3页
一、引言作为一种战略资源,信息在社会生产、生活的各个领域中的作用日益显著,计算机网络的飞速发展,加强了信息的共享程度,随之而来的网络安全问题日益突出。网络如同一座不设防的城市,其应用程序、操作系统、通信协议的安全隐患比比皆... 一、引言作为一种战略资源,信息在社会生产、生活的各个领域中的作用日益显著,计算机网络的飞速发展,加强了信息的共享程度,随之而来的网络安全问题日益突出。网络如同一座不设防的城市,其应用程序、操作系统、通信协议的安全隐患比比皆是,网络安全可谓危机四伏。据权威机构统计,平均每20秒就发生一起Inter- 展开更多
关键词 计算机网络 网络安全 网络攻击 数据加密
下载PDF
物联网安全研究综述:威胁、检测与防御 被引量:56
11
作者 杨毅宇 周威 +5 位作者 赵尚儒 刘聪 张宇辉 王鹤 王文杰 张玉清 《通信学报》 EI CSCD 北大核心 2021年第8期188-205,共18页
基于近5年网安国际会议(ACM CCS、USENIX Security、NDSS、IEEE S&P)中发表的物联网安全文献,以及其他部分高水平研究工作,从威胁、检测、防御的视角对物联网安全研究工作进行了系统的整理和分析。首先,介绍了物联网系统的基本架构... 基于近5年网安国际会议(ACM CCS、USENIX Security、NDSS、IEEE S&P)中发表的物联网安全文献,以及其他部分高水平研究工作,从威胁、检测、防御的视角对物联网安全研究工作进行了系统的整理和分析。首先,介绍了物联网系统的基本架构。然后,将当前研究中提出的主要威胁分为8种类型,并分析了威胁的成因和危害。之后,介绍了针对这些威胁所提出的6种威胁检测和5种防御方案,并对比了它们的技术原理和优缺点。最后,提出了当前研究依然面临的主要挑战,并指出了未来研究发展的方向。 展开更多
关键词 物联网 安全 威胁 检测 防御
下载PDF
基于分布协作式代理的网络入侵检测技术的研究与实现 被引量:21
12
作者 张勇 张德运 李胜磊 《计算机学报》 EI CSCD 北大核心 2001年第7期736-741,共6页
近年来 ,网络攻击变得越来越普遍 ,也越来越难于防范 .传统的技术如防火墙难于满足目前网络安全的需要 ,一项新的网络安全技术——网络入侵检测技术被提出 ,它能很好地解决其它技术的不足 .但是目前的入侵检测技术在入侵检测的准确性和... 近年来 ,网络攻击变得越来越普遍 ,也越来越难于防范 .传统的技术如防火墙难于满足目前网络安全的需要 ,一项新的网络安全技术——网络入侵检测技术被提出 ,它能很好地解决其它技术的不足 .但是目前的入侵检测技术在入侵检测的准确性和可靠性上还存在问题 .为此 ,文中提出了一套新的基于分布协作式代理的网络入侵检测技术 .这项技术通过代理的协同工作来阻止本地主机和整个网络的入侵行为 ,并且能够发现入侵者的入侵线路 ,这样就为彻底根除入侵提供了手段 .该项技术通过实践的测试 ,表现出了良好的性能 。 展开更多
关键词 网络安全 入侵检测 计算机网络 分布协作式代理 防火墙
下载PDF
入侵检测技术概述 被引量:22
13
作者 陈瑾 罗敏 张焕国 《计算机工程与应用》 CSCD 北大核心 2004年第2期133-136,225,共5页
入侵检测是保护信息系统安全的重要途径,近年来成为安全领域的研究热点。论文介绍了入侵检测系统的发展历史及现状,阐述了入侵检测系统的分类和通用入侵检测框架,并详细讨论了各种入侵检测技术。在文章的最后,还讨论了该领域存在的问题... 入侵检测是保护信息系统安全的重要途径,近年来成为安全领域的研究热点。论文介绍了入侵检测系统的发展历史及现状,阐述了入侵检测系统的分类和通用入侵检测框架,并详细讨论了各种入侵检测技术。在文章的最后,还讨论了该领域存在的问题及今后的研究方向。 展开更多
关键词 入侵检测 网络安全 检测技术
下载PDF
面向入侵检测的网络安全监测实现模型 被引量:22
14
作者 龚俭 董庆 陆晟 《小型微型计算机系统》 CSCD 北大核心 2001年第2期145-148,共4页
本文提出了一种面向入侵监测的网络安全监测模型 ,它由数据采集、决策分析和分析机三个独立的部分以层次方式构成 ,能够对已知的网络入侵方式进行有效地实时监测 .文章给出了基于安全分析机概念的安全知识表达方法 ,并对扫描 (scan) ,te... 本文提出了一种面向入侵监测的网络安全监测模型 ,它由数据采集、决策分析和分析机三个独立的部分以层次方式构成 ,能够对已知的网络入侵方式进行有效地实时监测 .文章给出了基于安全分析机概念的安全知识表达方法 ,并对扫描 (scan) ,teardrop,land等常见攻击方式进行了特征刻划 .此外 ,论文还对安全监测系统设计中应当考虑的问题 ,如报警问题进行了讨论 . 展开更多
关键词 入侵检测 报警机制 网络安全监测系统 计算机网络
下载PDF
基于博弈论的信息安全技术评价模型 被引量:42
15
作者 朱建明 Srinivasan Raghunathan 《计算机学报》 EI CSCD 北大核心 2009年第4期828-834,共7页
信息安全在企业信息系统建设中越来越重要,如何评价信息安全技术成为当前的一个研究课题.文中基于博弈论,对由防火墙、入侵检测系统和容忍入侵技术构成的三层安全体系结构进行了分析,提出了对信息安全技术进行评价的模型.在对入侵检测... 信息安全在企业信息系统建设中越来越重要,如何评价信息安全技术成为当前的一个研究课题.文中基于博弈论,对由防火墙、入侵检测系统和容忍入侵技术构成的三层安全体系结构进行了分析,提出了对信息安全技术进行评价的模型.在对入侵检测系统分析评价的基础上,重点分析了防火墙、入侵检测与容忍入侵的相互影响和关系.研究表明,IDS的检测率、误报率与防火墙的性能有密切关系,系统安全配置直接影响信息安全机制的性能和成本效益,容忍入侵机制取决于入侵的损失评估、系统的成本和防火墙与IDS的性能.信息安全机制的优化配置对于信息安全的效果具有重要影响. 展开更多
关键词 安全 入侵检测 评估 博弈论
下载PDF
大数据时代计算机网络安全防御系统设计研究分析 被引量:44
16
作者 任恒妮 《电子设计工程》 2018年第12期59-63,共5页
为了能够有效提高在大数据时代的计算机网络安全防御能力,就对大数据中心应用的功能进行了全面的分析,创建完善的计算网络安全防御系统。首先对现代计算机网络安全隐患的因素进行全面的分析,之后引入现代网络安全技术及解决方案、入侵... 为了能够有效提高在大数据时代的计算机网络安全防御能力,就对大数据中心应用的功能进行了全面的分析,创建完善的计算网络安全防御系统。首先对现代计算机网络安全隐患的因素进行全面的分析,之后引入现代网络安全技术及解决方案、入侵检测技术等相应的技术,从而实现大数据时代背景下的计算机网络安全防御系统的设计。在实现系统设计之后,对系统进行相应的检测,通过检测结果表示,本文所设计的计算机网络安全防御系统能够对网络中存在的安全威胁进行主动的发现并且对其有效的阻止,从而保证网络能够正常的安全运行。计算网络安全防御系统还能够为今后网络安全保护提供有效的思路,实现安全防御的进一步扩展。 展开更多
关键词 大数据时代 网络安全 防御系统 入侵检测
下载PDF
数据库安全技术的理论探讨 被引量:30
17
作者 刘延华 《福州大学学报(自然科学版)》 CAS CSCD 2001年第z1期39-41,共3页
首先介绍数据库安全系统的基本理论 ,讨论了保证数据库安全所采取的技术手段和措施 ,包括 :身份认证、存取控制、数据加密、审计跟踪和攻击检测和数据恢复等 .最后指出了安全系统实际设计和开发中应该注意的问题 .
关键词 数据库安全 存取控制 数据加密 审计跟踪 攻击检测
原文传递
分布式入侵检测技术的研究 被引量:20
18
作者 柴平渲 龚向阳 程时端 《北京邮电大学学报》 EI CAS CSCD 北大核心 2002年第2期68-73,共6页
为了使网络安全管理方便、安全产品功能容易扩展 ,在对其它安全产品进行分析、借鉴并参考了 CIDF的基础上 ,提出了一种综合、开放的分布式入侵检测框架 ,介绍了一个已实现了的、基于这个框架的入侵检测系统 .
关键词 分布式和侵检测技术 计算机网络 通信网 网络安全
下载PDF
蜜罐及蜜网技术研究进展 被引量:35
19
作者 程杰仁 殷建平 +1 位作者 刘运 钟经伟 《计算机研究与发展》 EI CSCD 北大核心 2008年第z1期375-378,共4页
蜜罐及蜜网是网络安全领域的研究热点与核心技术,近年来得到了广泛的关注和快速的发展.提出了蜜罐及蜜网技术所面临的挑战.从蜜罐和蜜网的概念及其关键技术等方面对其研究进展进行综述评论.认为系统伪装、体系结构、多源信息融合、攻击... 蜜罐及蜜网是网络安全领域的研究热点与核心技术,近年来得到了广泛的关注和快速的发展.提出了蜜罐及蜜网技术所面临的挑战.从蜜罐和蜜网的概念及其关键技术等方面对其研究进展进行综述评论.认为系统伪装、体系结构、多源信息融合、攻击分析与特征提取以及计算机取证与法律等问题是目前蜜罐及蜜网研究的关键问题,并讨论了这些问题可能采取的方法.最后对研究的方向进行了展望. 展开更多
关键词 蜜罐 蜜网 网络安全 入侵检测 预警
下载PDF
入侵检测系统综述 被引量:37
20
作者 夏丹丹 李刚 +1 位作者 程梦梦 于亮 《网络安全技术与应用》 2007年第1期35-36,26,共3页
入侵检测系统是一种基于主动策略的网络安全系统。本文从入侵检测系统的定义出发,介绍了它的发展历程,并对入侵检测系统进行了分类。最后分析了入侵检测系统面临的主要问题及今后的发展趋势。
关键词 入侵检测系统 网络安全 检测技术
原文传递
上一页 1 2 131 下一页 到第
使用帮助 返回顶部