期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
Web服务器入侵分析与应对策略 被引量:2
1
作者 侯山 黄君钊 《科技资讯》 2010年第4期14-14,共1页
随着计算机网络的飞速发展,基于B/S架构的业务平台已在电子政务、电子商务、企业信息化中得到广泛的应用。但随之而来的中小企业站点被黑,使得企业信息化面临巨大的挑战。本文以基于Windows平台的应用服务为例,分析了web服务器的常见入... 随着计算机网络的飞速发展,基于B/S架构的业务平台已在电子政务、电子商务、企业信息化中得到广泛的应用。但随之而来的中小企业站点被黑,使得企业信息化面临巨大的挑战。本文以基于Windows平台的应用服务为例,分析了web服务器的常见入侵方式及应对策略。 展开更多
关键词 WEB服务器 入侵分析 应对策略
下载PDF
入侵检测分析技术的现状及IDS发展趋势探析 被引量:4
2
作者 钟玮 石永革 +1 位作者 李逢庆 冯玉华 《江西科学》 2004年第1期47-51,共5页
入侵检测是一种基于主动策略的网络安全防护技术,本文介绍了入侵检测技术的核心———入侵分析技术的发展现状,讨论和分析了各种分析技术的基本原理及其特点,并对其发展趋势进行了探讨。
关键词 网络安全 入侵检测系统 IDS 主动策略 入侵分析技术 计算机网络
下载PDF
广西新记录归化植物及其入侵性分析 被引量:6
3
作者 于永辉 陶柳林 +1 位作者 张力罡 林建勇 《广西林业科学》 2020年第1期148-151,共4页
报道了3种广西新记录归化植物,即苏里南莎草(Cyperus surinamensis)、香膏萼距花(Cuphea balsamona)和文定果(Muntingia calabura),为广西外来入侵植物的预防和控制提供科学依据。以这3种归化植物为研究对象,通过野外调查,分析其发生入... 报道了3种广西新记录归化植物,即苏里南莎草(Cyperus surinamensis)、香膏萼距花(Cuphea balsamona)和文定果(Muntingia calabura),为广西外来入侵植物的预防和控制提供科学依据。以这3种归化植物为研究对象,通过野外调查,分析其发生入侵的可能性。结合文献,介绍3种归化植物的形态特征、地理分布、生长习性和繁殖特性。3种植物均已在广西自然生境中建立种群;香膏萼距花是广西新记录入侵植物,苏里南莎草具有潜在入侵性,文定果发生入侵的可能性小。这3种外来植物将来可能会扩散到更多地方,应加强防范,密切关注其野外种群的发展趋势,定期开展调查和监测。 展开更多
关键词 归化植物 入侵分析 新记录种 广西
下载PDF
棕榈象甲Rhynchophorus palmarum入侵中国的风险分析 被引量:1
4
作者 黄山春 覃伟权 +1 位作者 李朝绪 阎伟 《江西农业学报》 CAS 2010年第10期85-88,96,共5页
运用国际植物检疫措施实施标准(ISPM)的有害生物风险分析(PRA)程序,建立棕榈象甲入侵风险分析评估模型,采用定性分析和多指标综合评估相结合的方法进行分析。结果显示,国内分布情况(P1),风险值为3;潜在的经济危害性(P2),风险值为2.6;寄... 运用国际植物检疫措施实施标准(ISPM)的有害生物风险分析(PRA)程序,建立棕榈象甲入侵风险分析评估模型,采用定性分析和多指标综合评估相结合的方法进行分析。结果显示,国内分布情况(P1),风险值为3;潜在的经济危害性(P2),风险值为2.6;寄主植物的经济重要性(P3),风险值为3;传播扩散的可能性(P4),风险值为1.64;风险管理难度(P5),风险值为2.33。棕榈象甲的综合风险性值为2.46,符合高风险检疫性害虫条件,对我国的棕榈科植物威胁很大。 展开更多
关键词 棕榈象 入侵风险分析 中国 有害生物风险分析 Analysis 风险值 多指标综合评估 棕榈科植物 经济危害性 检疫性害虫 实施标准 评估模型 检疫措施 寄主植物 管理难度 分布情况 定性分析 传播扩散 高风险 风险性
下载PDF
基于状态协议分析技术的入侵检测研究
5
作者 朱志达 《中国校外教育》 2010年第1期166-166,共1页
计算机和互联网技术正在改变人类社会的面貌,与之伴随而来的是信息和网络安全的问题。入侵检测是一种积极主动防御的网络技术,它通过对系统或网络中的若干关键点的信息进行检测分析,从而发现是否有违反安全策略的行为,提供了对内部... 计算机和互联网技术正在改变人类社会的面貌,与之伴随而来的是信息和网络安全的问题。入侵检测是一种积极主动防御的网络技术,它通过对系统或网络中的若干关键点的信息进行检测分析,从而发现是否有违反安全策略的行为,提供了对内部供给、对外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。按照检测技术,入侵检测系统可以分为异常检测和特征检测。文章比较了各种入侵检测技术,提出了利用基于状态的协议分析技术检测多步骤等复杂攻击的有效性,但面对高速发展的网络,也提出了这种深度检测的技术存在着的弊端. 展开更多
关键词 状态协议 分析入侵 检测
下载PDF
基于漏洞动态可利用性的网络入侵路径分析方法 被引量:6
6
作者 张凯 刘京菊 《信息网络安全》 CSCD 北大核心 2021年第4期62-72,共11页
现有的网络入侵路径分析方法未考虑漏洞的动态特征,且在描述漏洞利用导致的状态转移时,未考虑漏洞利用失败的情形。通过建模漏洞可利用性随时间的变化,文章提出一种改进状态转移概率计算方法的吸收Markov链模型。该模型结合网络攻防实际... 现有的网络入侵路径分析方法未考虑漏洞的动态特征,且在描述漏洞利用导致的状态转移时,未考虑漏洞利用失败的情形。通过建模漏洞可利用性随时间的变化,文章提出一种改进状态转移概率计算方法的吸收Markov链模型。该模型结合网络攻防实际,考虑漏洞利用失败的情形,合理计算状态转移概率:首先对目标网络生成攻击图,在计算漏洞动态可利用概率的基础上,构建吸收Markov链;然后利用状态转移概率矩阵的性质,计算状态节点威胁度排序、入侵路径长度期望和路径成功概率,并在时间维度上进行分析。实验分析表明,文章方法相比已有方法在节点威胁度排序上更准确,对入侵路径长度期望和路径成功概率的计算更加符合网络攻防实际。 展开更多
关键词 吸收Markov链 入侵路径分析 节点威胁度排序 入侵路径长度期望 路径成功概率
下载PDF
基于吸收Markov链的网络入侵路径分析方法 被引量:3
7
作者 张凯 刘京菊 《计算机科学》 CSCD 北大核心 2021年第5期294-300,共7页
从攻击者角度对网络进行入侵路径分析对于指导网络安全防御具有重要意义。针对现有的基于吸收Markov链的分析方法中存在的对状态转移情形考虑不全面的问题和状态转移概率计算不合理的问题,提出了一种基于吸收Markov链的入侵路径分析方... 从攻击者角度对网络进行入侵路径分析对于指导网络安全防御具有重要意义。针对现有的基于吸收Markov链的分析方法中存在的对状态转移情形考虑不全面的问题和状态转移概率计算不合理的问题,提出了一种基于吸收Markov链的入侵路径分析方法。该方法在生成攻击图的基础上,根据攻击图中实现状态转移所利用的漏洞的可利用性得分,充分考虑了非吸收节点状态转移失败的情况,提出了一种新的状态转移概率计算方法,将攻击图映射到吸收Markov链模型;利用吸收Markov链的状态转移概率矩阵的性质,计算入侵路径中节点的威胁度排序和入侵路径长度的期望值。实验结果表明,该方法能够有效计算节点威胁度排序和路径长度期望;通过对比分析,该方法的计算结果相比现有方法更符合网络攻防的实际情况。 展开更多
关键词 网络安全 入侵路径分析 攻击图 吸收Markov链 节点威胁度排序 路径长度期望
下载PDF
基于数据挖掘的三层入侵检测分析模型 被引量:3
8
作者 程鹢 《现代计算机》 2003年第9期25-28,51,共5页
本文针对现有入侵检测系统的不足,根据入侵和正常访问模式各种不同的网络数据表现形式以及特定数据分组的出现规律,提出分层的网络检测模型,并在各个检测层建议运用不同的数据挖掘方法代替人工方法抽取入侵特征,以达到提高检测速度和克... 本文针对现有入侵检测系统的不足,根据入侵和正常访问模式各种不同的网络数据表现形式以及特定数据分组的出现规律,提出分层的网络检测模型,并在各个检测层建议运用不同的数据挖掘方法代替人工方法抽取入侵特征,以达到提高检测速度和克服人工抽取入侵特征的主观性的目的。其中运用的数据挖掘算法主要有:关联挖掘、数据分类。 展开更多
关键词 网络安全 入侵检测系统 数据挖掘 异常检测 三层入侵检测分析模型 计算机网络
下载PDF
国外麻疯树主要有害生物种类及其入侵风险分析
9
作者 吴跃开 欧国腾 《中国林副特产》 2017年第6期69-73,80,共6页
掌握国外麻疯树主要有害生物种类及其入侵中国的风险性,为保障我国麻疯树种植安全及制定相关有害生物的检疫管理措施提供参考。查阅大量文献资料,并根据有害生物风险性分析(PRA)程序,从国外分布状况、潜在经济危害性、受害寄主的经济重... 掌握国外麻疯树主要有害生物种类及其入侵中国的风险性,为保障我国麻疯树种植安全及制定相关有害生物的检疫管理措施提供参考。查阅大量文献资料,并根据有害生物风险性分析(PRA)程序,从国外分布状况、潜在经济危害性、受害寄主的经济重要性、在国内传播扩散的可能性及危险性管理难度等5个方面对各种有害生物进行定性、定量分析,利用最终计算出的R值确定各有害生物的入侵风险等级。结果表明:确定国外麻疯树重要有害生物种类30种,其中特别危险1种,高度危险11种,中度危险16种,轻度危险2种;建议将其中中度危险等级以上的种类列为检疫对象,并制定切实可行的检疫防范措施。 展开更多
关键词 麻疯树 国外有害生物 入侵风险分析 检疫对象
下载PDF
计算机网络入侵应急响应的研究 被引量:6
10
作者 陈祖义 华勇 《计算机安全》 2009年第7期66-69,共4页
计算机网络入侵事件经常带来灾难性的后果,为了尽快恢复系统或网络的正常运转,应急响应是一个非常重要的阶段。阐述了应急响应是安全保障工作中一个非常重要的环节,是信息安全周期的必要组成部分。安全事件应急响应在刚刚起步时仅仅是... 计算机网络入侵事件经常带来灾难性的后果,为了尽快恢复系统或网络的正常运转,应急响应是一个非常重要的阶段。阐述了应急响应是安全保障工作中一个非常重要的环节,是信息安全周期的必要组成部分。安全事件应急响应在刚刚起步时仅仅是出于个别管理的需要,之后它的重要性逐渐增加并开始成为网络安全管理方面一个活跃的发展方向,重点从方法学方面叙述了网络入侵应急响应的一般流程和遇到的各种问题的相应对策,从而使在实际的响应过程中真正做到井然有序地进行。 展开更多
关键词 安全生命周期 应急响应 入侵检测 入侵分析 系统恢复
下载PDF
高速网络中的入侵检测技术研究 被引量:2
11
作者 朱莹 文博 《科技情报开发与经济》 2008年第19期148-149,共2页
分析了入侵检测系统的性能和速度,介绍了相应的解决方法,探讨了入侵检测技术的发展趋势。
关键词 入侵检测 网络安全 高速网络 入侵分析
下载PDF
基于时序关联的网络入侵检测技术研究
12
作者 韩正平 金焱 +1 位作者 陈泰伟 许榕生 《核电子学与探测技术》 CAS CSCD 北大核心 2007年第4期706-710,723,共6页
针对当前网络入侵检测技术存在的报警信息量太大、误报警多以及缺乏报警语义描述等问题,结合相应事例,采用时序关联方法对网络入侵行为的报警信息进行分析。设计了时序识别语言,实现了对端口扫描的报警精简,对FTP缓冲区溢出的误报警检测... 针对当前网络入侵检测技术存在的报警信息量太大、误报警多以及缺乏报警语义描述等问题,结合相应事例,采用时序关联方法对网络入侵行为的报警信息进行分析。设计了时序识别语言,实现了对端口扫描的报警精简,对FTP缓冲区溢出的误报警检测,以及对NetBios DCERPC攻击报警的语义改进。实验证明,该方法可有效解决上述问题。 展开更多
关键词 入侵检测 时序识别 时序关联 入侵分析 攻击场景
下载PDF
采用攻击策略图的实时警报综合分析方法 被引量:5
13
作者 李龙营 李金库 +1 位作者 马建峰 姜奇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2014年第5期84-90,共7页
针对警报因果关联分析方法存在攻击场景图分裂且无法及时处理大规模警报的问题,提出并实现一种采用攻击策略图的实时警报综合分析方法.首先,通过在警报关联过程中引入推断警报环节避免攻击场景图的分裂;然后,采用一种新型滑动窗口机制,... 针对警报因果关联分析方法存在攻击场景图分裂且无法及时处理大规模警报的问题,提出并实现一种采用攻击策略图的实时警报综合分析方法.首先,通过在警报关联过程中引入推断警报环节避免攻击场景图的分裂;然后,采用一种新型滑动窗口机制,为每类攻击创建一个滑动窗口,并结合时间跨度与警报数量设定窗口大小,在保证关联效果基础上具有线性时间复杂度;最后,将该方法扩展为包含实时攻击场景重构、后续警报推测及分析结果融合的综合警报分析系统.实验结果证明了该方法的实际有效性和高效性. 展开更多
关键词 入侵检测系统 入侵分析 关联分析 攻击场景
下载PDF
香蕉相似穿孔线虫——寄主范围、入侵风险和控制途径 被引量:7
14
作者 彭德良 谢丙炎 《植物保护》 CAS CSCD 北大核心 2005年第3期82-84,共3页
香蕉相似穿孔线虫是一种非常重要的危险性检疫线虫,引起香蕉根腐病、黑头病和猝倒,造成产量损失50%以上。本文简要介绍了香蕉相似穿孔线虫寄主范围、入侵风险分析及其控制和根除措施。
关键词 植物病理学 香蕉相似穿孔线虫 入侵风险分析 综合治理
下载PDF
入侵检测技术在数据库系统的应用探讨 被引量:1
15
作者 李蕾 《黑龙江科技信息》 2011年第36期113-113,共1页
入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。近年来对数据库入侵检测机制的研究受到了广泛关注和重视。通过建立异常检测机制,有效地发现用户在使用数据库过程中可能发生的... 入侵检测是检测和响应计算机误用的学科,其作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。近年来对数据库入侵检测机制的研究受到了广泛关注和重视。通过建立异常检测机制,有效地发现用户在使用数据库过程中可能发生的入侵和攻击,以期达到保护数字图书馆数据库安全的目的。 展开更多
关键词 入侵检测 入侵分析 数据库系统
下载PDF
浅谈Web服务器入侵与安全防护 被引量:1
16
作者 黄景华 《电脑知识与技术》 2011年第1期29-30,34,共3页
随着计算机普及、互联网1NTERNET飞速发展,基于B/S端的信息系统,如办公自动化系统、电子政务、高校的教务系统等在各行各业普及使用.信息化进一步得到广泛应用。我们如何更好地保护Web服务器的安全使得B/S端信息系统平稳运行已显... 随着计算机普及、互联网1NTERNET飞速发展,基于B/S端的信息系统,如办公自动化系统、电子政务、高校的教务系统等在各行各业普及使用.信息化进一步得到广泛应用。我们如何更好地保护Web服务器的安全使得B/S端信息系统平稳运行已显得不忽略的重要问题。该文以基于Windows2003平台的多个应用服务,如Microsoft SQL Server2000、Oracle 10g、JSP/ASP服务等应用,分析了Web服务器的常见入侵方式及安全防护。 展开更多
关键词 B/S服务器 入侵分析 安全防护
下载PDF
入侵检测技术在数据库系统的应用 被引量:2
17
作者 张丽苹 《中国电子商务》 2014年第19期44-44,共1页
入侵检测是检测和识别针对计算机系统和网络系统的非法攻击或违反安全策略事件的过程.数据库入侵检测系统的研究与设计借鉴了针对网络和针对主机的入侵检测技术,又考虑了数据库自身的特点.
关键词 入侵检测 入侵分析 数据库 系统
下载PDF
外来入侵植物意大利苍耳在新疆的潜在分布及扩散趋势 被引量:4
18
作者 塞依丁·海米提 努尔巴依·阿布都沙力克 +2 位作者 迈迪娜·吐尔逊 阿尔曼·解思斯 阿腾古丽 《江苏农业科学》 2019年第13期126-130,共5页
明确外来物种适宜生境的分布对外来物种风险分析具有重要意义,可以较早地建立隔离带和监测区,以有效防止入侵物种向潜在栖息地蔓延。以外来入侵植物意大利苍耳(Xanthium italicum)为研究对象,以其呈快速扩散趋势的新疆地区为研究区域,... 明确外来物种适宜生境的分布对外来物种风险分析具有重要意义,可以较早地建立隔离带和监测区,以有效防止入侵物种向潜在栖息地蔓延。以外来入侵植物意大利苍耳(Xanthium italicum)为研究对象,以其呈快速扩散趋势的新疆地区为研究区域,利用生态位模型(MaxEnt)和地理信息系统(ArcGIS),结合226个意大利苍耳地理分布数据和19个生物气候变量及人类活动强度数据,对入侵植物意大利苍耳在新疆的潜在分布和适生等级进行预测,分析意大利苍耳在新疆的扩散趋势及影响其潜在分布的主导环境因子。结果表明:训练集和测试集的AUC值分别为0.986、0.981,模型预测结果优秀;人类活动强度、最干月降水量、极端最低温、年温度变化范围、温度季节性变化等5个因子的贡献率总和为92.5%,是影响意大利苍耳潜在分布的主导环境因子;意大利苍耳在新疆的分布未达到饱和,呈现以伊犁地区和博州地区为中心,向东北方向辐射状扩散的趋势,塔城地区、五家渠市、克拉玛依市、北屯市、巴州北部及阿克苏中部等地具有极高的入侵风险,应针对意大利苍耳的适生区建立2条隔离监测带,预防其向新疆东北部和南部扩散。研究结果可为入侵植物意大利苍耳在新疆的入侵风险分析及相应预防控制措施的制定提供理论依据。 展开更多
关键词 外来入侵植物 意大利苍耳 MaxEnt模型 扩散趋势 入侵风险分析
下载PDF
我国水产养殖动物外来疫病入侵风险与对策 被引量:1
19
作者 林春友 韩进刚 戈成 《养殖与饲料》 2023年第6期99-101,共3页
严格管控水产养殖动物外来疫病入侵风险,对保护我国水产养殖业健康发展有重要意义。为此,本文例举了近年来3种外来疫病(鲫造血器官坏死病、锦鲤疱疹病毒病、鲤浮肿病)对水产养殖业造成的危害;概述了水产养殖动物外来疫病4条侵入途径,即... 严格管控水产养殖动物外来疫病入侵风险,对保护我国水产养殖业健康发展有重要意义。为此,本文例举了近年来3种外来疫病(鲫造血器官坏死病、锦鲤疱疹病毒病、鲤浮肿病)对水产养殖业造成的危害;概述了水产养殖动物外来疫病4条侵入途径,即陆路口岸传入、航空口岸传入、海(江)港口岸传入、国际邮件中心传入;分析了现行法律法规疏漏潜在的外来疫病入侵风险,以及走私和旅客夹带水生、两栖观赏动物入境等行为存在的外来疫病入侵风险。针对进口监管、指定口岸、检疫准入、生物安全管理、入关后水产品种的监管等环节提出了降低外来疫病入侵风险对策;并探讨了“建立国外水产引种动物进场试养隔离期制度”的必要性。 展开更多
关键词 水产养殖动物 外来疫病 危害 入侵风险分析 对策 引种试养隔离期制度
下载PDF
智能网络取证系统 被引量:5
20
作者 高献伟 郑捷文 +1 位作者 杨泽明 许榕生 《计算机仿真》 CSCD 2006年第3期95-98,共4页
智能网络取证为网络防护提供了一种新的措施,弥补了原有网络安全体系中的不足。该系统包括数据采集、数据过滤、数据存储、管理控制和智能取证分析等部分。在数据获取的时候采用了规则过滤机制,减少了系统的负载,提高了电子证据的精确... 智能网络取证为网络防护提供了一种新的措施,弥补了原有网络安全体系中的不足。该系统包括数据采集、数据过滤、数据存储、管理控制和智能取证分析等部分。在数据获取的时候采用了规则过滤机制,减少了系统的负载,提高了电子证据的精确性。在数据获取的时候,系统采用了TCP/IP的实时重组,可以对应用层数据进行过滤和检测。对于获得的数据,分析模块采用多种方式综合分析入侵行为,包括协议分析、专家系统、应用数据还原、入侵检测等技术。在网络环境中,它与IDS,防火墙,VPN等技术结合,可以提供更加安全可靠的防护体系。 展开更多
关键词 智能网络取证 数字证据 智能取证分析 专家系统 入侵分析
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部