期刊文献+
共找到59篇文章
< 1 2 3 >
每页显示 20 50 100
数据挖掘技术在网络入侵检测中的应用
1
作者 戴捷 孙碧颖 +1 位作者 邱昱 录鹏东 《集成电路应用》 2024年第6期212-213,共2页
阐述网络入侵检测中数据挖掘技术的应用分析,介绍模型框架结构建构、入侵检测系统设计、入侵检测系统运行、系统运行效果分析,以此提高网络入侵检测效率,避免网络入侵行为。
关键词 网络入侵检测 数据挖掘 模块化设计
下载PDF
多网融合下高校内网安全建设实践 被引量:1
2
作者 孔秀平 《昆明冶金高等专科学校学报》 CAS 2023年第6期39-45,共7页
万物智联背景下,高校有线、无线、物联网多网并存已成常态,高校数字化的快速推进促使“多网融合”进入了实施快车道。然而,如何将网络进行合理规划与融合,减少运营及管理成本,同时确保在融合后实现整个网络的访问控制,以维护网络的安全... 万物智联背景下,高校有线、无线、物联网多网并存已成常态,高校数字化的快速推进促使“多网融合”进入了实施快车道。然而,如何将网络进行合理规划与融合,减少运营及管理成本,同时确保在融合后实现整个网络的访问控制,以维护网络的安全性,这已经成为一个全新的挑战。鉴于这一背景,提出了一种“多网融合”方案来应对这一挑战。方案强调了网络的自主运营,以确保校园用户能够以受控和可管理的方式访问网络;采用一张物理网络承载有线、无线及物联网流量,同时按业务细分网络地址,采取灵活的多重认证和内网分域隔离等技术手段,实现全网不同用户及业务间权限最小化互联互通。以扬州工业职业技术学院为研究对象,对方案进行了实践,成功实现了该校园的多网安全融合,同时保证了对访问权限的管控。实际应用结果显示,所提出的方案有效且具有普适性。 展开更多
关键词 高校 多网融合 认证 防火墙
下载PDF
基于Honeypot技术的网络入侵检测系统 被引量:12
3
作者 郑君杰 肖军模 +2 位作者 刘志华 王晓蕾 王宏涛 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第2期257-259,共3页
利用Honeypot(蜜罐)技术设计了一种新的网络入侵检测系统。Honeypot技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证... 利用Honeypot(蜜罐)技术设计了一种新的网络入侵检测系统。Honeypot技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息,成功地实现了对网络入侵的跟踪与分析,具有一定的实用价值。 展开更多
关键词 攻击 蜜罐 网络安全 入侵检测
下载PDF
基于快速独立成分分析的RoQ攻击检测方法 被引量:10
4
作者 荣宏 王会梅 +1 位作者 鲜明 施江勇 《电子与信息学报》 EI CSCD 北大核心 2013年第10期2307-2313,共7页
降质服务(Reduction of Quality,RoQ)攻击比传统的拒绝服务攻击(Denial of Service,DoS)攻击更具有隐秘性和多变性,这使得检测该攻击十分困难。为提高检测准确率并及时定位攻击源,该文将攻击流量提取建模为一个盲源分离过程,提出了基于... 降质服务(Reduction of Quality,RoQ)攻击比传统的拒绝服务攻击(Denial of Service,DoS)攻击更具有隐秘性和多变性,这使得检测该攻击十分困难。为提高检测准确率并及时定位攻击源,该文将攻击流量提取建模为一个盲源分离过程,提出了基于快速ICA(Independent Component Analysis)的攻击流特征提取算法,从若干观测网络和终端设备中分离出RoQ攻击流,然后提取表征攻击流的特征参数。接着设计了一种基于支持向量机的协同检测系统和检测算法,通过用已标记的有攻击和无攻击的样本训练SVM分类器,最终实现RoQ攻击的检测。仿真结果表明该方法能够有效检测并定位伪造IP地址的RoQ攻击,检测率达到90%以上,而选取合适的ICA参数会提高检测效果。 展开更多
关键词 网络安全 降质服务攻击 盲源分离 快速独立成分分析 特征提取
下载PDF
改进的基于隐马尔可夫模型的态势评估方法 被引量:12
5
作者 李方伟 李骐 朱江 《计算机应用》 CSCD 北大核心 2017年第5期1331-1334,1340,共5页
针对隐马尔可夫模型(HMM)参数难以配置的问题,提出一种改进的基于隐马尔可夫模型的态势评估方法,更加准确地反映网络的安全态势。所提方法以入侵检测系统的输出作为输入,根据Snort手册将报警事件分类,得到观测序列,建立HMM,将改进的模... 针对隐马尔可夫模型(HMM)参数难以配置的问题,提出一种改进的基于隐马尔可夫模型的态势评估方法,更加准确地反映网络的安全态势。所提方法以入侵检测系统的输出作为输入,根据Snort手册将报警事件分类,得到观测序列,建立HMM,将改进的模拟退火(SA)算法与Bauw_Welch(BW)算法相结合对HMM参数进行优化,使用量化分析的方法得到网络的安全态势值。实验结果表明,所提方法能较好地提升模型的精度与收敛速度。 展开更多
关键词 网络安全 隐马尔可夫模型 参数优化 模拟退火算法 态势评估
下载PDF
网络攻击图生成方法分析 被引量:7
6
作者 陆余良 宋舜宏 +2 位作者 程微微 刘金红 施凡 《安徽大学学报(自然科学版)》 CAS 北大核心 2010年第4期23-30,共8页
网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一... 网络攻击图已成为网络安全分析的重要工具.论文对网络攻击图生成方法进行深入剖析,得到网络攻击图生成方法的重要特征属性和通用功能的实现框架,并应用部分属性对网络攻击图生成方法分类,总结了当前网络攻击图生成方法存在的问题及进一步研究的方向. 展开更多
关键词 网络攻击图 分类 安全评估
下载PDF
基于PKI和PMI的生物认证系统研究 被引量:5
7
作者 辛阳 魏景芝 +1 位作者 李超 杨义先 《电子与信息学报》 EI CSCD 北大核心 2008年第1期1-5,共5页
生物认证技术作为一种准确高效的身份认证方法越来越广泛的应用于身份认证领域。但是目前还没有一种面向开放式网络的通用生物认证系统出现。由于在开放式网络中,基于X.509的公钥基础设施和权限管理基础设施(PMI)是目前应用广泛且有效... 生物认证技术作为一种准确高效的身份认证方法越来越广泛的应用于身份认证领域。但是目前还没有一种面向开放式网络的通用生物认证系统出现。由于在开放式网络中,基于X.509的公钥基础设施和权限管理基础设施(PMI)是目前应用广泛且有效的身份认证技术和权限管理技术,所以在PKI和PMI技术基础上,该文创新性的提出了一种基于生物证书的能实现身份认证和权限管理的通用生物认证系统。最后通过设计一个能实现身份认证和权限管理系统的高安全性生物智能卡,验证了基于PKI和PMI生物认证系统的可行性和可操作性。 展开更多
关键词 生物认证 生物证书 公钥基础设施 权限管理基础设施
下载PDF
基于网络的恶意代码检测技术 被引量:8
8
作者 吴冰 云晓春 高琪 《通信学报》 EI CSCD 北大核心 2007年第11期87-91,共5页
通过对传统分布式IDS的分析,指出基于详细协议分析的多引擎小规则集的系统结构用于网络级恶意代码检测的缺陷,设计了单引擎大特征集的网络级恶意代码检测模型及恶意代码特征描述语言;分析了网络数据流的特征,通过对特征串进行优化的方法... 通过对传统分布式IDS的分析,指出基于详细协议分析的多引擎小规则集的系统结构用于网络级恶意代码检测的缺陷,设计了单引擎大特征集的网络级恶意代码检测模型及恶意代码特征描述语言;分析了网络数据流的特征,通过对特征串进行优化的方法,避免特征串后缀与数据流的频繁碰撞及链表分支不平衡的问题,大幅度提高了WM算法检测网络恶意代码的效率。 展开更多
关键词 计算机网络 恶意代码检测 检测模型 模式集优化
下载PDF
一种新的不安全信道上的匿名认证方案 被引量:5
9
作者 曹雪菲 曾兴雯 +1 位作者 寇卫东 禹勇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期877-880,910,共5页
基于双线性对构造了一种基于身份的签名算法,利用双线性对的双线性和非退化性,使得算法中签名矢量的验证结果相对于用户身份为一个常量.然后基于该算法提出一种新的匿名认证方案,解决了在不安全信道上进行用户匿名认证的问题.在匿名认... 基于双线性对构造了一种基于身份的签名算法,利用双线性对的双线性和非退化性,使得算法中签名矢量的验证结果相对于用户身份为一个常量.然后基于该算法提出一种新的匿名认证方案,解决了在不安全信道上进行用户匿名认证的问题.在匿名认证方案中,用户生成临时身份,服务器利用该临时身份计算用户帐户索引,获得用户真实身份并认证用户.新方案实现了用户匿名性及自主口令更新,且服务器无需维护用户通行字或临时身份列表,解决了现有方案无法同时保证不安全信道上的认证安全性和用户匿名性的问题. 展开更多
关键词 基于身份的签名 匿名认证 双线性对
下载PDF
新的基于身份的强指定验证者代理签名方案 被引量:4
10
作者 向新银 王晓峰 +2 位作者 王尚平 林婷婷 王娟 《计算机工程与应用》 CSCD 北大核心 2007年第1期130-131,138,共3页
基于指定验证者签名和代理签名的思想,提出了一个运用双线性对的基于身份的强指定验证者代理签名方案,该方案比文献[4]中的指定验证者代理签名方案的签名长度更短。
关键词 代理签名 指定验证者签名 双线性对
下载PDF
车载自组网中可证明安全的无证书认证方案 被引量:3
11
作者 曾萍 郭瑞芳 +2 位作者 马英杰 高原 赵耿 《电子与信息学报》 EI CSCD 北大核心 2020年第12期2873-2881,共9页
认证协议的设计是目前车载自组网(VANET)安全领域的研究热点。现有的认证方案中普遍存在密钥托管带来的安全问题,以及使用计算量大的双线性对导致认证效率很低。针对以上问题,该文提出可证明安全的无证书批认证方案,方案中车辆的密钥由... 认证协议的设计是目前车载自组网(VANET)安全领域的研究热点。现有的认证方案中普遍存在密钥托管带来的安全问题,以及使用计算量大的双线性对导致认证效率很低。针对以上问题,该文提出可证明安全的无证书批认证方案,方案中车辆的密钥由车辆自身和一个密钥生成中心共同生成,解决密钥需要托管给第三方维护的问题;方案的签名构造不使用计算量大的对运算,减少了计算开销;引入批认证来减少路边设施的认证负担,提高认证效率。基于求解椭圆曲线上的离散对数问题的困难性假设,在随机预言机模型中证明了该方案可以抵抗自适应选择消息和身份攻击,从而抵抗更改攻击和假冒攻击,并具有匿名性、可追踪性等特点。与现有方案相比,该方案实现了更高效的认证。 展开更多
关键词 认证 无证书 批认证 可证明安全的 匿名性
下载PDF
基于信任力矩的网络资源选择模型 被引量:2
12
作者 刘玉玲 杜瑞忠 +1 位作者 田俊峰 袁鹏 《通信学报》 EI CSCD 北大核心 2012年第4期85-92,共8页
提出了基于信任力矩的网格资源选择模型,将网格资源按类型划分为多个可信资源域,每个域的网格资源由其域代理负责组织管理,通过对资源节点进行信任评估,依靠历史交易经验、当前资源属性和个人偏好综合判断,实现了既注重用户资源选择的... 提出了基于信任力矩的网格资源选择模型,将网格资源按类型划分为多个可信资源域,每个域的网格资源由其域代理负责组织管理,通过对资源节点进行信任评估,依靠历史交易经验、当前资源属性和个人偏好综合判断,实现了既注重用户资源选择的服务质量,又能满足用户需求偏好的资源选择算法。通过仿真实验验证了模型的可行性和有效性。 展开更多
关键词 网格 资源选择 信任引力 信任半径 信任力矩
下载PDF
一种可配置的可信引导系统 被引量:10
13
作者 徐震 沈丽红 汪丹 《中国科学院研究生院学报》 CAS CSCD 2008年第5期626-630,共5页
引导过程的安全是计算机系统安全的基点,安全的引导系统需要保证系统加电后引导执行链条中的实体未受篡改.当前,基于可信平台模块(TPM)开展的可信引导工作,仅能可信地记录并报告系统引导的证据链,无法进行验证以及进一步的处理.提出一... 引导过程的安全是计算机系统安全的基点,安全的引导系统需要保证系统加电后引导执行链条中的实体未受篡改.当前,基于可信平台模块(TPM)开展的可信引导工作,仅能可信地记录并报告系统引导的证据链,无法进行验证以及进一步的处理.提出一种可配置的可信引导系统,可以配置认证引导和安全引导,支持细粒度的文件验证,以及操作系统内核的可信恢复.给出了系统的设计思想,并介绍了其原型工作,实验表明该系统能够有效实现其设计目标. 展开更多
关键词 可信平台模块 可信引导 可信计算
下载PDF
面向P2P网络的DDoS攻击抑制方法 被引量:2
14
作者 刘丹 李毅超 +1 位作者 余三超 陈沁源 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第1期85-89,共5页
提出了一种分布式的基于对P2P网络中各节点进行分级的DDoS攻击抑制方法。采集了多个能分别反映当前节点本身或周围节点网络状况的评级因子,并通过不确定性推理确定当前节点分级值。分级值决定转发率。使用线性分类作为丢包策略对需发送... 提出了一种分布式的基于对P2P网络中各节点进行分级的DDoS攻击抑制方法。采集了多个能分别反映当前节点本身或周围节点网络状况的评级因子,并通过不确定性推理确定当前节点分级值。分级值决定转发率。使用线性分类作为丢包策略对需发送数据包进行分组、丢弃,以降低误报率。仿真实验表明该方法能够有效抑制P2P网络上的DDoS攻击,提高整个网络抗攻击弹性。 展开更多
关键词 分布式拒绝服务攻击 网络安全 覆盖网 分类器
下载PDF
基于Linux的防火墙技术研究 被引量:11
15
作者 宋文功 唐琎 《微计算机信息》 北大核心 2006年第04X期37-39,157,共4页
介绍了防火墙的基本概念及其主要功能,分析了Linux内核防火墙Netfilter的架构、构建防火墙的工作原理及其与内核的交互.最后给出了Netfilter构建防火墙的一个实例。
关键词 防火墙 LINUX Neffilter 包过滤 网络安全
下载PDF
利用Netfilter/iptables抗御SYN Flood攻击方法研究 被引量:2
16
作者 张登银 周杰生 《南京邮电大学学报(自然科学版)》 EI 2007年第1期56-59,共4页
SYN Flood攻击是目前最流行的DOS/DDOS攻击手段。首先介绍Linux环境下SYN Flood攻击的检测方法和防范手段,重点分析基于Netfilter/iptab les的动态包过滤机制抗御SYN Flood攻击的原理,然后提出一种iptab les与入侵检测系统(IDS)的集成... SYN Flood攻击是目前最流行的DOS/DDOS攻击手段。首先介绍Linux环境下SYN Flood攻击的检测方法和防范手段,重点分析基于Netfilter/iptab les的动态包过滤机制抗御SYN Flood攻击的原理,然后提出一种iptab les与入侵检测系统(IDS)的集成解决方案,采用文件作为数据传递的载体并通过shell脚本编程实现。试验结果表明,该方法可以有效抵御SYN Flood攻击。 展开更多
关键词 DOS DDOS SYN FLOOD NETFILTER/IPTABLES
下载PDF
基于攻击者角度的网络安全评估方法研究 被引量:2
17
作者 赵博夫 韩英 +1 位作者 崔洪海 杨维超 《电子设计工程》 2011年第13期116-119,共4页
针对网络安全的评估问题,提出了基于攻击者角度的评估模型,并以此为依据建立评估指标体系。在此基础上,借助AHP灰色理论对网络的安全属性在网络攻击过程中遭受的破坏程度进行定量计算,并从攻击者的角度定性分析网络的安全性能。实验结... 针对网络安全的评估问题,提出了基于攻击者角度的评估模型,并以此为依据建立评估指标体系。在此基础上,借助AHP灰色理论对网络的安全属性在网络攻击过程中遭受的破坏程度进行定量计算,并从攻击者的角度定性分析网络的安全性能。实验结果表明,该方法能够综合评估网络信息安全。 展开更多
关键词 攻击者角度 指标体系 AHP灰色理论 安全评估
下载PDF
一种检测和防御TearDrop攻击的新算法 被引量:3
18
作者 高学强 王玉晶 +1 位作者 杜文超 崔玉礼 《无线电工程》 2005年第11期19-21,共3页
TearDrop是网络入侵者利用TCP/IP协议栈的漏洞对目标进行的一种恶性攻击,危害大且不断出现新的变形。通过对TearDrop及其变形攻击原理的研究,利用网络分片、重组知识,提出了一种对TearDrop及其变形进行检测和防御的新算法——FRD算法。... TearDrop是网络入侵者利用TCP/IP协议栈的漏洞对目标进行的一种恶性攻击,危害大且不断出现新的变形。通过对TearDrop及其变形攻击原理的研究,利用网络分片、重组知识,提出了一种对TearDrop及其变形进行检测和防御的新算法——FRD算法。该算法用高效的双链表实现,计算复杂度低、检测速度快。最后对算法进行了试验验证,结果表明,其对TearDrop及其变形的检测非常有效。 展开更多
关键词 TearDrop FRD 入侵检测系统 拒绝服务攻击
下载PDF
位置服务隐私保护技术研究综述 被引量:3
19
作者 许明艳 赵华 季新生 《信息工程大学学报》 2015年第5期543-551,共9页
智能手机与各类定位技术的发展,使基于位置的服务(LBS)成为日益普及的应用,如何在人们使用LBS服务的过程中保护位置隐私,成为学术界的热点问题。对于LBS的位置隐私保护已有不少研究成果,但距离实际的广泛应用仍任重道远。文章围绕LBS快... 智能手机与各类定位技术的发展,使基于位置的服务(LBS)成为日益普及的应用,如何在人们使用LBS服务的过程中保护位置隐私,成为学术界的热点问题。对于LBS的位置隐私保护已有不少研究成果,但距离实际的广泛应用仍任重道远。文章围绕LBS快照查询的位置隐私保护,研究了LBS位置保护算法的主要系统架构以及经典算法,从性能和隐私度等方面对其优缺点进行分析比较,最后给出了位置隐私保护算法面临的挑战和未来的研究方向。 展开更多
关键词 位置隐私 匿名区 K-匿名
下载PDF
广义椭圆曲线数字签名动态用户认证机制 被引量:1
20
作者 张利华 吕善伟 《系统工程与电子技术》 EI CSCD 北大核心 2006年第10期1569-1571,共3页
基于口令的身份认证机制是分布式系统安全体系的重要组成部分。利用一个无需求逆的广义椭圆曲线签名算法构造了一个动态远程用户认证方案:GECSA方案。该方案基于“质询响应”机制,无需时戳,其安全性基于单向Hash函数和椭圆曲线离散对数... 基于口令的身份认证机制是分布式系统安全体系的重要组成部分。利用一个无需求逆的广义椭圆曲线签名算法构造了一个动态远程用户认证方案:GECSA方案。该方案基于“质询响应”机制,无需时戳,其安全性基于单向Hash函数和椭圆曲线离散对数计算的困难性,包括注册阶段、登录阶段、认证阶段和更改口令阶段,允许用户自主选择并更改口令,实现了双向认证;具备完备性和不可转让性,是一个低开销的、安全的远程用户认证机制。 展开更多
关键词 用户认证 口令 智能卡 广义椭圆曲线签名算法
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部