期刊文献+
共找到5,096篇文章
< 1 2 250 >
每页显示 20 50 100
Effective data transmission through energy-efficient clustering and Fuzzy-Based IDS routing approach in WSNs
1
作者 Saziya TABBASSUM Rajesh Kumar PATHAK 《虚拟现实与智能硬件(中英文)》 EI 2024年第1期1-16,共16页
Wireless sensor networks(WSN)gather information and sense information samples in a certain region and communicate these readings to a base station(BS).Energy efficiency is considered a major design issue in the WSNs,a... Wireless sensor networks(WSN)gather information and sense information samples in a certain region and communicate these readings to a base station(BS).Energy efficiency is considered a major design issue in the WSNs,and can be addressed using clustering and routing techniques.Information is sent from the source to the BS via routing procedures.However,these routing protocols must ensure that packets are delivered securely,guaranteeing that neither adversaries nor unauthentic individuals have access to the sent information.Secure data transfer is intended to protect the data from illegal access,damage,or disruption.Thus,in the proposed model,secure data transmission is developed in an energy-effective manner.A low-energy adaptive clustering hierarchy(LEACH)is developed to efficiently transfer the data.For the intrusion detection systems(IDS),Fuzzy logic and artificial neural networks(ANNs)are proposed.Initially,the nodes were randomly placed in the network and initialized to gather information.To ensure fair energy dissipation between the nodes,LEACH randomly chooses cluster heads(CHs)and allocates this role to the various nodes based on a round-robin management mechanism.The intrusion-detection procedure was then utilized to determine whether intruders were present in the network.Within the WSN,a Fuzzy interference rule was utilized to distinguish the malicious nodes from legal nodes.Subsequently,an ANN was employed to distinguish the harmful nodes from suspicious nodes.The effectiveness of the proposed approach was validated using metrics that attained 97%accuracy,97%specificity,and 97%sensitivity of 95%.Thus,it was proved that the LEACH and Fuzzy-based IDS approaches are the best choices for securing data transmission in an energy-efficient manner. 展开更多
关键词 Low energy adaptive clustering hierarchy(LEACH) Intrusion detection system(ids) Wireless sensor network(WSN) Fuzzy logic and artificial neural network(ANN)
下载PDF
Classification Model for IDS Using Auto Cryptographic Denoising Technique
2
作者 N.Karthikeyan P.Sivaprakash S.Karthik 《Computer Systems Science & Engineering》 SCIE EI 2023年第4期671-685,共15页
Intrusion detection systems(IDS)are one of the most promising ways for securing data and networks;In recent decades,IDS has used a variety of categorization algorithms.These classifiers,on the other hand,do not work e... Intrusion detection systems(IDS)are one of the most promising ways for securing data and networks;In recent decades,IDS has used a variety of categorization algorithms.These classifiers,on the other hand,do not work effectively unless they are combined with additional algorithms that can alter the classifier’s parameters or select the optimal sub-set of features for the problem.Optimizers are used in tandem with classifiers to increase the stability and with efficiency of the classifiers in detecting invasion.These algorithms,on the other hand,have a number of limitations,particularly when used to detect new types of threats.In this paper,the NSL KDD dataset and KDD Cup 99 is used to find the performance of the proposed classifier model and compared;These two IDS dataset is preprocessed,then Auto Cryptographic Denoising(ACD)adopted to remove noise in the feature of the IDS dataset;the classifier algorithms,K-Means and Neural network classifies the dataset with adam optimizer.IDS classifier is evaluated by measuring performance measures like f-measure,recall,precision,detection rate and accuracy.The neural network obtained the highest classifying accuracy as 91.12%with drop-out function that shows the efficiency of the classifier model with drop-out function for KDD Cup99 dataset.Explaining their power and limitations in the proposed methodology that could be used in future works in the IDS area. 展开更多
关键词 Auto cryptographic denoising(ACD) classifier intrusion detection system(ids) OPTIMIZER performance measures
下载PDF
基于移动agent的分布式入侵检测系统MAIDS的设计与实现 被引量:5
3
作者 肖建华 张建忠 +1 位作者 江罡 吴功宜 《计算机工程与应用》 CSCD 北大核心 2003年第17期164-165,180,共3页
阐述了基于移动agent技术的分布式入侵检测系统MAIDS的设计与实现。该系统利用了当前正在广泛研究的移动agent技术,主要由控制服务器和受检测主机两部分组成,它可同时对主机和网络进行检测,并具有一定的智能性和灵活性,克服了传统IDS的... 阐述了基于移动agent技术的分布式入侵检测系统MAIDS的设计与实现。该系统利用了当前正在广泛研究的移动agent技术,主要由控制服务器和受检测主机两部分组成,它可同时对主机和网络进行检测,并具有一定的智能性和灵活性,克服了传统IDS的一些缺陷。 展开更多
关键词 MAids 入侵检测 ids 移动AGENT AGENT
下载PDF
分布式网络攻击检测系统(DIDS) 被引量:5
4
作者 张权 张森强 高峰 《国防科技大学学报》 EI CAS CSCD 北大核心 2001年第5期98-102,共5页
介绍了网络攻击检测系统 (IDS)的运作机理 ,分析了IDS的优缺点。针对传统IDS的问题提出了分布式IDS(DIDS)的概念 ,比较了DIDS的设计目标与目前一些IDS产品的性能。最后从功能模块设计、攻击特征的获取和更新、提高攻击行为的检测和反应... 介绍了网络攻击检测系统 (IDS)的运作机理 ,分析了IDS的优缺点。针对传统IDS的问题提出了分布式IDS(DIDS)的概念 ,比较了DIDS的设计目标与目前一些IDS产品的性能。最后从功能模块设计、攻击特征的获取和更新、提高攻击行为的检测和反应速度、攻击行为关联性分析和更加主动的反应策略五个方面详细阐述了DIDS的具体设计思路 。 展开更多
关键词 ids Dids 分布式检测分析 集中式管理维护 网络攻击检测系统 运作机理 网络安全
下载PDF
MAIDS系统中的检测功能模块 被引量:1
5
作者 肖建华 张建忠 +2 位作者 辛颖 周思儒 吴功宜 《计算机工程》 CAS CSCD 北大核心 2003年第13期69-70,81,共3页
阐述基于移动agent技术的入侵检测系统中检测功能模块的设计与实现。系统中检测功能主要是由两种移动agent来完成的,即主机检测agent和网络检测agent,它们共同工作,一起完成对网络及其中主机的入侵检测,使系统具有较好的性能和扩展性。
关键词 MAids 入侵检测 ids 移动AGENT 检测模块
下载PDF
网络安全之反恐精英IDS技术
6
作者 钟宏 《信息系统工程》 2002年第8期17-17,共1页
随着互联网的迅猛发展,网络安全越来越受到政府、企业乃至个人的重视.过去,防范网络攻击最常见的方法是防火墙.然而,仅仅依赖防火墙并不能保证足够的安全.传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下... 随着互联网的迅猛发展,网络安全越来越受到政府、企业乃至个人的重视.过去,防范网络攻击最常见的方法是防火墙.然而,仅仅依赖防火墙并不能保证足够的安全.传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应.入侵检测系统(IDS)作为一种积极主动的安全防护技术,从网络安全立体纵深、多层次防御的角度出发,对防范网络恶意攻击及误操作提供了主动的实时保护,它可在网络系统受到危害之前拦截和响应入侵.IDS已经在网络安全防御中起到了不可替代的作用. 展开更多
关键词 网络安全 防火墙 ids技术 入侵检测系统(ids) 恶意攻击 操作系统 实时 企业 政府 多层次
下载PDF
面向信息安全专业IDS的教学与实践教学方法探讨
7
作者 张瑞琼 《计算机时代》 2010年第12期38-39,42,共3页
提出了信息安全第二特色专业建设的实施方案,对IDS的教学与实践教学、IDS课程的实训建设进行了探讨,给出了IDS的实践教学流程,阐述了制作IDS"精品"课的重要性。
关键词 信息安全 第二特色专业建设 ids实践教学 ids课程实训
下载PDF
IDS入侵检测系统研究 被引量:32
8
作者 李镇江 戴英侠 陈越 《计算机工程》 CAS CSCD 北大核心 2001年第4期7-9,共3页
在分布式计算环境中,信息系统首先需要考虑的就是保护数据和资源免遭未授权的非法访问、操作,甚至恶意入侵和破坏,因此安全管理日益成为人们关注的焦点。在诸多的新兴技术中,IDS(入侵检测系统)以它新颖的思路和广阔的应用前景而... 在分布式计算环境中,信息系统首先需要考虑的就是保护数据和资源免遭未授权的非法访问、操作,甚至恶意入侵和破坏,因此安全管理日益成为人们关注的焦点。在诸多的新兴技术中,IDS(入侵检测系统)以它新颖的思路和广阔的应用前景而倍受青睐。介绍IDS的历史和现状,说明现有IDS的不足以及今后ID技术的发展趋势。 展开更多
关键词 入侵检测系统 ids 计算机网络 TCP/IP协议 网络安全 信息安全
下载PDF
一种改进的IDS异常检测模型 被引量:21
9
作者 孙宏伟 田新广 +1 位作者 李学春 张尔扬 《计算机学报》 EI CSCD 北大核心 2003年第11期1450-1455,共6页
基于机器学习的异常检测是目前IDS研究的一个重要方向 .该文对一种基于机器学习的用户行为异常检测模型进行了描述 ,在此基础上提出一种改进的检测模型 .该模型利用多种长度不同的shell命令序列表示用户行为模式 ,建立多个样本序列库来... 基于机器学习的异常检测是目前IDS研究的一个重要方向 .该文对一种基于机器学习的用户行为异常检测模型进行了描述 ,在此基础上提出一种改进的检测模型 .该模型利用多种长度不同的shell命令序列表示用户行为模式 ,建立多个样本序列库来描述合法用户的行为轮廓 ,并在检测中采用了以shell命令为单位进行相似度赋值的方法 .文中对两种模型的特点和性能做了对比分析 ,并介绍了利用UNIX用户shell命令数据进行的实验 .实验结果表明 ,在虚警概率相同的情况下改进的模型具有更高的检测概率 . 展开更多
关键词 ids 入侵检测系统 异常检测模型 计算机网络 网络安全 机器学习
下载PDF
中国人Ⅱ型MPS家系IDS基因的一种新突变的鉴定 被引量:6
10
作者 郭奕斌 潘宏达 +2 位作者 郭春苗 李咏梅 陈路明 《遗传》 CAS CSCD 北大核心 2009年第11期1101-1106,共6页
为了研究粘多糖贮积症Ⅱ型(MPSⅡ)患者发病的分子遗传学机制,以便为今后的产前基因诊断等创造必要的前提条件,文章先采用尿糖胺聚糖(GAGs)定性检测法对疑似MPSⅡ的先证者进行初诊,然后采用PCR、PCR产物直接测序法对先证者及其家系成员... 为了研究粘多糖贮积症Ⅱ型(MPSⅡ)患者发病的分子遗传学机制,以便为今后的产前基因诊断等创造必要的前提条件,文章先采用尿糖胺聚糖(GAGs)定性检测法对疑似MPSⅡ的先证者进行初诊,然后采用PCR、PCR产物直接测序法对先证者及其家系成员进行突变检测。在检出IDS基因c.876del2新突变后,对随机采集的120例正常对照和其他非II型MPS患者包括MPSⅠ,Ⅳ,Ⅵ三型的病人共15例的IDS基因exon6进行序列分析,同时采用不同物种突变点序列的保守性分析法,以及直接测定患儿及其家庭相关成员IDS酶活性的方法对该新突变进行致病性分析。结果显示:先证者尿检呈强阳性(GAGs+++);其IDS基因exon6编码区内存在c.876-877delTC新缺失突变,为半合子突变,而其母、其姐为杂合突变;正常对照和其他非II型MPS患者的IDS基因exon6的检测结果均未发现该突变;不同物种氨基酸序列的同源性比对显示:c.876-877delTC突变所在的位置即p.292-293的苯丙氨酸(F)谷氨酰胺(Q)高度保守;酶活性测定的结果显示:先证者的IDS酶活性仅为2.3nmol/4h/mL,大大低于正常值,而其父的为641.9nmol/4h/mL,其母的血浆酶活性为95.8nmol/4h/mL,其姐的为103.2nmol/4h/mL。说明所发现的c.876-877delTC缺失移码突变是一种新的病理性突变,是该MPSⅡ患儿发病的根本内因。 展开更多
关键词 粘多糖贮积症Ⅱ型 ids基因 新突变 序列分析 生物信息学
下载PDF
分布式IDS动态可信度反馈调整算法 被引量:8
11
作者 程新党 张新刚 +1 位作者 王保平 刘志都 《河南科技大学学报(自然科学版)》 CAS 北大核心 2010年第4期39-42,45,共5页
在分布式IDS与安全设备联动系统中,为了对各个IDS的性能进行区别对待,并能对IDS的可信度进行实时调整,设计了动态可信度反馈算法。该算法首先使用D-S证据理论得到各IDS报警信息的综合可信度,然后使用综合可信度对各个报警节点的可信度... 在分布式IDS与安全设备联动系统中,为了对各个IDS的性能进行区别对待,并能对IDS的可信度进行实时调整,设计了动态可信度反馈算法。该算法首先使用D-S证据理论得到各IDS报警信息的综合可信度,然后使用综合可信度对各个报警节点的可信度进行反馈调整,使可信度随着节点的报警行为而实时发生变化,经过一定时间的训练,节点的可信度将成为其性能的准确量化评价,这样聚合后报警将更加真实准确,在一定程度上消除了虚警引起的系统错误联动。 展开更多
关键词 分布式ids 动态可信度 联动 聚合
下载PDF
基于网络处理器及协处理器的高速网IDS的研究 被引量:5
12
作者 范华春 王颖 +3 位作者 杨彬 李雪莹 陈宇 许榕生 《计算机工程与应用》 CSCD 北大核心 2005年第1期124-126,138,共4页
随着高速网技术的不断成熟,网络数据的传输速度与传统IDS(入侵检测系统)的检测能力之间的差距越来越大,已成为在高速网络环境中实现网络安全所要解决的一个重要问题。文章提出了一种基于网络处理器及应用层匹配查找协处理器的硬件解决方... 随着高速网技术的不断成熟,网络数据的传输速度与传统IDS(入侵检测系统)的检测能力之间的差距越来越大,已成为在高速网络环境中实现网络安全所要解决的一个重要问题。文章提出了一种基于网络处理器及应用层匹配查找协处理器的硬件解决方案,来实现高速网络环境的入侵检测。此架构易于升级,针对于实现千兆带宽的网络入侵检测具有很强的应用前景。 展开更多
关键词 高速网 ids 网络处理器 协处理器
下载PDF
DAPRA测试分析和IDS测试方法研究 被引量:4
13
作者 吕志军 金毅 +2 位作者 赖海光 黄皓 谢立 《计算机科学》 CSCD 北大核心 2004年第11期73-76,共4页
对入侵检测系统的测试是一个系统过程,需要研究攻击测试方法、评价标准等多方面内容。美国国防部高级计划研究局(DARPA)对IDS的两次测试是最有影响的测试。通过对这两次测试以及其它测试评估标准的分析,指出了测试IDS系统的技术难点和重... 对入侵检测系统的测试是一个系统过程,需要研究攻击测试方法、评价标准等多方面内容。美国国防部高级计划研究局(DARPA)对IDS的两次测试是最有影响的测试。通过对这两次测试以及其它测试评估标准的分析,指出了测试IDS系统的技术难点和重点,从可靠性、可用性、速度、精确度等方面提出了进一步评估IDS的方法。 展开更多
关键词 ids系统 入侵检测系统 测试评估 攻击 DARPA 可用性 测试方法 高级 美国国防部 可靠性
下载PDF
Optimal configuration of firewall, IDS and vulnerability scan by game theory 被引量:7
14
作者 赵柳榕 梅姝娥 仲伟俊 《Journal of Southeast University(English Edition)》 EI CAS 2011年第2期144-147,共4页
The integrated linkage control problem based on attack detection is solved with the analyses of the security model including firewall, intrusion detection system (IDS) and vulnerability scan by game theory. The Nash... The integrated linkage control problem based on attack detection is solved with the analyses of the security model including firewall, intrusion detection system (IDS) and vulnerability scan by game theory. The Nash equilibrium for two portfolios of only deploying IDS and vulnerability scan and deploying all the technologies is investigated by backward induction. The results show that when the detection rates of IDS and vulnerability scan are low, the firm will not only inspect every user who raises an alarm, but also a fraction of users that do not raise an alarm; when the detection rates of IDS and vulnerability scan are sufficiently high, the firm will not inspect any user who does not raise an alarm, but only inspect a fraction of users that raise an alarm. Adding firewall into the information system impacts on the benefits of firms and hackers, but does not change the optimal strategies of hackers, and the optimal investigation strategies of IDS are only changed in certain cases. Moreover, the interactions between IDS & vulnerability scan and firewall & IDS are discussed in detail. 展开更多
关键词 economics of information systems FIREWALL intrusion detection system ids vulnerability scan securityportfolio strategy
下载PDF
基于MIB II的IDS实现研究 被引量:4
15
作者 韩仲祥 史浩山 庄绪春 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2006年第4期55-59,共5页
讨论了IDS和网络安全管理的状况,给出了ID和NM相结合的异常入侵检测模型,即分布式和分等级的ID技术和NMS共存,充分利用NMS中M IB II的信息,提出的分等级相关结构可以提高检测的准确率,识别协同入侵,尤其对DDoS这样的宏泛攻击很有效,这... 讨论了IDS和网络安全管理的状况,给出了ID和NM相结合的异常入侵检测模型,即分布式和分等级的ID技术和NMS共存,充分利用NMS中M IB II的信息,提出的分等级相关结构可以提高检测的准确率,识别协同入侵,尤其对DDoS这样的宏泛攻击很有效,这种技术在IDS和NMS的整合环境中可以发挥重要作用。 展开更多
关键词 ids NMS MIB DDOS
下载PDF
一种基于隐马尔可夫模型的IDS异常检测新方法 被引量:6
16
作者 田新广 高立志 +1 位作者 李学春 张尔扬 《信号处理》 CSCD 2003年第5期420-424,共5页
提出一种新的基于隐马尔可夫模型的异常检测方法,主要用于以shell命令或系统调用为原始数据的IDS。此方法对用户(或程序)行为建立特殊的隐马尔可夫模型,根据行为模式所对应的序列长度对其进行分类,将行为模式类型同隐马尔可夫模型的状... 提出一种新的基于隐马尔可夫模型的异常检测方法,主要用于以shell命令或系统调用为原始数据的IDS。此方法对用户(或程序)行为建立特殊的隐马尔可夫模型,根据行为模式所对应的序列长度对其进行分类,将行为模式类型同隐马尔可夫模型的状态联系在一起,并引入一个附加状态。由于模型中各状态对应的观测值集合互不相交,模型训练中采用了运算量较小的的序列匹配方法,与传统的Baum-Welch算法相比,大大减小了训练时间。根据模型中状态的实际含义,采用了基于状态序列出现概率的判决准则。利用UNIX平台上用户shell命令数据进行的实验表明,此方法具有很高的检测准确性,其可操作性也优于同类方法。 展开更多
关键词 入侵检测系统 隐马尔可夫模型 ids 异常检测 网络安全 计算机网络
下载PDF
基于改进的BM算法在IDS中的实现 被引量:7
17
作者 余冬梅 朱爱红 王海军 《甘肃工业大学学报》 北大核心 2003年第1期101-103,共3页
指出了模式匹配技术的好坏直接关系到检测系统性能的好坏 ,通过对开放的源代码snort中模式匹配技术的改进 ,提出了一种更快的字符匹配算法 .该算法可以大大加快入侵检测系统的检测速度 ,提高现有的入侵检测系统的检测能力 .
关键词 BM算法 ids SNORT 模式匹配 字符匹配算法 入侵检测系统 网络安全
下载PDF
Cyber IDS——新一代的入侵检测系统 被引量:4
18
作者 姜建国 范晓岚 《计算机工程与应用》 CSCD 北大核心 2003年第19期176-179,共4页
该文介绍了当前入侵检测系统(IDS)的分类及其局限性,针对大型异构网络提出了基于Internet的IDS即CyberIDS的概念,给出了CyberIDS的结构分析和一种框架模型,并提出了用于实现CyberIDS的数据融合技术及其结构模型,揭示了新一代IDS的发展... 该文介绍了当前入侵检测系统(IDS)的分类及其局限性,针对大型异构网络提出了基于Internet的IDS即CyberIDS的概念,给出了CyberIDS的结构分析和一种框架模型,并提出了用于实现CyberIDS的数据融合技术及其结构模型,揭示了新一代IDS的发展趋势和特点。 展开更多
关键词 CYBER ids 主体 多主体系统 数据融合
下载PDF
对IDS审计数据的关联分析 被引量:2
19
作者 王旭仁 毕学尧 许榕生 《计算机工程》 CAS CSCD 北大核心 2004年第6期34-35,149,共3页
讨论了用数据挖掘中的关联规则对IDS审计数据进行分析,给出了一种改进的OPUS算法,并对实验结果进行分析。利用挖掘出来的规则调整IDS的检测方法,或设置其他的安全措施,从而提高网络预警能力。
关键词 ids 数据挖掘 OPUS
下载PDF
基于智能信任关联的对等协同IDS仿真 被引量:2
20
作者 高永梅 吴吉义 张启飞 《系统仿真学报》 CAS CSCD 北大核心 2009年第4期1168-1172,共5页
为了有效解决当前分布式入侵检测系统中存在的组件之间依赖程度大、负载不均衡、单点失效、系统不够健壮,以及入侵检测系统自身结构固定不能自动适应入侵变化等问题,提出了一种基于P2P思想的对等协同入侵检测系统模型,并进行了节点智能... 为了有效解决当前分布式入侵检测系统中存在的组件之间依赖程度大、负载不均衡、单点失效、系统不够健壮,以及入侵检测系统自身结构固定不能自动适应入侵变化等问题,提出了一种基于P2P思想的对等协同入侵检测系统模型,并进行了节点智能信任关联算法设计。基于P2P-CIDS模型和JXTA架构实现了一个对等协同IDS仿真系统原型,并借助Slapper蠕虫在仿真网络环境中进行了系统有效性评估。仿真结果表明,该对等协同IDS能明显提高脆弱网络节点的平均幸存率。 展开更多
关键词 ids 信任关联 对等协同 系统仿真
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部