期刊文献+
共找到146篇文章
< 1 2 8 >
每页显示 20 50 100
Designing Intrusion Detection System for Web Documents Using Neural Network
1
作者 Hari Om Tapas K. Sarkar 《Communications and Network》 2010年第1期54-61,共8页
Cryptographic systems are the most widely used techniques for information security. These systems however have their own pitfalls as they rely on prevention as their sole means of defense. That is why most of the orga... Cryptographic systems are the most widely used techniques for information security. These systems however have their own pitfalls as they rely on prevention as their sole means of defense. That is why most of the organizations are attracted to the intrusion detection systems. The intrusion detection systems can be broadly categorized into two types, Anomaly and Misuse Detection systems. An anomaly-based system detects com-puter intrusions and misuse by monitoring system activity and classifying it as either normal or anomalous. Misuse detection systems can detect almost all known attack patterns;they however are hardly of any use to de-tect yet unknown attacks. In this paper, we use Neural Networks for detecting intrusive web documents avail-able on Internet. For this purpose Back Propagation Neural (BPN) Network architecture is applied that is one of the most popular network architectures for supervised learning. Analysis is carried out on Internet Security and Acceleration (ISA) server 2000 log for finding out the web documents that should not be accessed by the unau-thorized persons in an organization. There are lots of web documents available online on Internet that may be harmful for an organization. Most of these documents are blocked for use, but still users of the organization try to access these documents and may cause problem in the organization network. 展开更多
关键词 intrusion detection system neural NETWORK back propagation NETWORK ANOMALY detection misuse detection
下载PDF
Intrusion Detection Algorithm Based on Model Checking Interval Temporal Logic 被引量:5
2
作者 朱维军 王忠勇 张海宾 《China Communications》 SCIE CSCD 2011年第3期66-72,共7页
Model checking based on linear temporal logic reduces the false negative rate of misuse detection.However,linear temporal logic formulae cannot be used to describe concurrent attacks and piecewise attacks.So there is ... Model checking based on linear temporal logic reduces the false negative rate of misuse detection.However,linear temporal logic formulae cannot be used to describe concurrent attacks and piecewise attacks.So there is still a high rate of false negatives in detecting these complex attack patterns.To solve this problem,we use interval temporal logic formulae to describe concurrent attacks and piecewise attacks.On this basis,we formalize a novel algorithm for intrusion detection based on model checking interval temporal logic.Compared with the method based on model checking linear temporal logic,the new algorithm can find unknown succinct attacks.The simulation results show that the new method can effectively reduce the false negative rate of concurrent attacks and piecewise attacks. 展开更多
关键词 network security intrusion detection misuse detection interval temporal logic model checking
下载PDF
入侵检测技术研究综述 被引量:234
3
作者 卿斯汉 蒋建春 +2 位作者 马恒太 文伟平 刘雪飞 《通信学报》 EI CSCD 北大核心 2004年第7期19-29,共11页
入侵检测是信息安全保障的关键技术之一。本文综述了入侵检测系统的最新研究进展,包括基本概念、模型、方法等,讨论了该领域尚存在的问题及今后的发展趋势。
关键词 入侵检测 误用检测 异常检测 评估 标准化
下载PDF
入侵检测技术研究综述 被引量:45
4
作者 杨智君 田地 +2 位作者 马骏骁 隋欣 周斌 《计算机工程与设计》 CSCD 北大核心 2006年第12期2119-2123,2139,共6页
近年来,入侵检测已成为网络安全领域的热点课题。异常检测和误用检测是入侵检测的主要分析方法,前者包括统计分析、模式预测、神经网络、遗传算法、序列匹配与学习、免疫系统、基于规范、数据挖掘、完整性检查和贝叶斯技术,后者包括专... 近年来,入侵检测已成为网络安全领域的热点课题。异常检测和误用检测是入侵检测的主要分析方法,前者包括统计分析、模式预测、神经网络、遗传算法、序列匹配与学习、免疫系统、基于规范、数据挖掘、完整性检查和贝叶斯技术,后者包括专家系统、基于模型、状态转换分析、Petri网络、协议分析和决策树,其它还有报警关联分析、可视化和诱骗等分析技术。入侵检测系统的体系结构分为集中式结构和分布式结构,高性能检测技术、分布式构架、系统评估、标准化和安全技术融合是其今后重要的发展方向。 展开更多
关键词 入侵检测 异常检测 误用检测 网络安全
下载PDF
工业控制系统入侵检测研究综述 被引量:69
5
作者 赖英旭 刘增辉 +1 位作者 蔡晓田 杨凯翔 《通信学报》 EI CSCD 北大核心 2017年第2期143-156,共14页
工业控制系统是国家关键基础设施的重要组成部分,一旦遭受网络攻击,会造成财产损失、人员伤亡等严重后果。为向工控安全领域的研究人员提供理论支持,对工控系统攻击的特点和检测难点进行了分析,报告了工业系统中入侵检测技术的研究现状... 工业控制系统是国家关键基础设施的重要组成部分,一旦遭受网络攻击,会造成财产损失、人员伤亡等严重后果。为向工控安全领域的研究人员提供理论支持,对工控系统攻击的特点和检测难点进行了分析,报告了工业系统中入侵检测技术的研究现状,并对不同检测技术的性能和特点进行了比较,最后生成了一份工业入侵检测研究综述。 展开更多
关键词 工业控制系统 入侵检测 误用检测 异常检测
下载PDF
IDS入侵检测系统研究 被引量:33
6
作者 李镇江 戴英侠 陈越 《计算机工程》 CAS CSCD 北大核心 2001年第4期7-9,共3页
在分布式计算环境中,信息系统首先需要考虑的就是保护数据和资源免遭未授权的非法访问、操作,甚至恶意入侵和破坏,因此安全管理日益成为人们关注的焦点。在诸多的新兴技术中,IDS(入侵检测系统)以它新颖的思路和广阔的应用前景而... 在分布式计算环境中,信息系统首先需要考虑的就是保护数据和资源免遭未授权的非法访问、操作,甚至恶意入侵和破坏,因此安全管理日益成为人们关注的焦点。在诸多的新兴技术中,IDS(入侵检测系统)以它新颖的思路和广阔的应用前景而倍受青睐。介绍IDS的历史和现状,说明现有IDS的不足以及今后ID技术的发展趋势。 展开更多
关键词 入侵检测系统 IDS 计算机网络 TCP/IP协议 网络安全 信息安全
下载PDF
入侵检测方法概述 被引量:12
7
作者 郭巍 吴承荣 +1 位作者 金晓耿 张世永 《计算机工程》 CAS CSCD 北大核心 1999年第S1期167-170,共4页
主要研究了异常检测和滥用检测两大类入侵检测的方法,比较了各种方法的优缺点以及可能的改进,并给出了分析这两类检测方法后的结论。
关键词 入侵检测系统 异常检测 滥用检测 审计日志 特征文件 入侵特征
下载PDF
基于滥用检测和异常检测的入侵检测系统 被引量:12
8
作者 李恒华 田捷 +1 位作者 常琤 杨鑫 《计算机工程》 CAS CSCD 北大核心 2003年第10期14-16,共3页
随着Internet的高速发展,网络安全问题越来越引人注目。在层出不穷的黑客技术中,内部攻击始终占据着很大的成分;与此同时,现有的防火墙技术不能满足人们对网络安全的要求,因此所谓的入侵检测系统越来越多地引起了人们的重视。文章... 随着Internet的高速发展,网络安全问题越来越引人注目。在层出不穷的黑客技术中,内部攻击始终占据着很大的成分;与此同时,现有的防火墙技术不能满足人们对网络安全的要求,因此所谓的入侵检测系统越来越多地引起了人们的重视。文章介绍了一种异常检测方法和一种滥用检测方法,并根据所描述的方法构造了一个入侵检测系统,实验证明,该系统可以检测到已知的大部分的入侵行为。 展开更多
关键词 网络安全 入侵检测系统 异常检测 滥用检测
下载PDF
基于粗糙集和人工免疫的集成入侵检测模型 被引量:41
9
作者 张玲 白中英 +3 位作者 罗守山 谢康 崔冠宁 孙茂华 《通信学报》 EI CSCD 北大核心 2013年第9期166-176,共11页
针对当前入侵检测存在的问题,通过引入粗糙集方法,综合误用检测和异常检测设计了一种基于粗糙集和人工免疫的集成入侵检测(RSAI-IID)模型,提出了一种在入侵检测中实现疫苗注入的方法。采用粗糙集方法获取疫苗,并保证了疫苗的优良性,优... 针对当前入侵检测存在的问题,通过引入粗糙集方法,综合误用检测和异常检测设计了一种基于粗糙集和人工免疫的集成入侵检测(RSAI-IID)模型,提出了一种在入侵检测中实现疫苗注入的方法。采用粗糙集方法获取疫苗,并保证了疫苗的优良性,优化检测性能;误用检测筛掉已知的入侵行为,提高检测的速度;异常检测针对未知攻击进行实时检测。最后在KDD99数据集上进行实验仿真,验证了模型的可行性和有效性。 展开更多
关键词 粗糙集 人工免疫 误用检测 异常检测 RSAI-IID模型
下载PDF
基于SVM技术的入侵检测 被引量:11
10
作者 李昆仑 赵俊忠 +1 位作者 黄厚宽 田盛丰 《信息与控制》 CSCD 北大核心 2003年第6期495-499,506,共6页
针对日益严重的网络入侵事件 ,提出了一种新的入侵检测方法 .在对网络数据进行深刻的分析和研究的基础上 ,提出了基于支持向量机的入侵检测方法 .首先 ,对 1类SVM进行了必要的改进 ,使异常点聚集为一类 (即环绕原点的一类 ) .然后 ,使... 针对日益严重的网络入侵事件 ,提出了一种新的入侵检测方法 .在对网络数据进行深刻的分析和研究的基础上 ,提出了基于支持向量机的入侵检测方法 .首先 ,对 1类SVM进行了必要的改进 ,使异常点聚集为一类 (即环绕原点的一类 ) .然后 ,使用抽象化的网络数据对SVM进行训练 ,生成入侵事件的SVM分类器 .实验表明 。 展开更多
关键词 入侵检测 网络安全体系 SVM技术 支持向量机 计算机网络 网络数据
下载PDF
基于误用和异常技术相结合的入侵检测系统的设计与研究 被引量:23
11
作者 田俊峰 张喆 赵卫东 《电子与信息学报》 EI CSCD 北大核心 2006年第11期2162-2166,共5页
目前,入侵检测系统(IDS)的漏报率和误报率高一直是困扰IDS用户的主要问题,而入侵检测系统主要有误用型和异常型两种检测技术,根据这两种检测技术各自的优点,以及它们的互补性,将两种检测技术结合起来的方案越来越多地应用于IDS中。该文... 目前,入侵检测系统(IDS)的漏报率和误报率高一直是困扰IDS用户的主要问题,而入侵检测系统主要有误用型和异常型两种检测技术,根据这两种检测技术各自的优点,以及它们的互补性,将两种检测技术结合起来的方案越来越多地应用于IDS中。该文提出了基于统计的异常检测技术和基于模式匹配的误用检测技术相结合的IDS模型,减少了单纯使用某种入侵检测技术时的漏报率和误报率,从而提高系统的安全性。 展开更多
关键词 入侵检测系统 异常检测 误用检测 模式匹配 统计分析
下载PDF
入侵检测技术的研究与进展 被引量:9
12
作者 纪祥敏 连一峰 +1 位作者 许晓利 贾文臣 《计算机仿真》 CSCD 2004年第11期129-132,共4页
入侵检测系统 (IDS)作为一门新兴的安全技术 ,是网络安全系统中的重要组成部分。该文阐述了入侵检测系统的基本原理和功能模块 ,从数据源、检测方法和检测定时三个方面描述了入侵检测系统的分类 ,并对目前国内外入侵检测技术的研究现状... 入侵检测系统 (IDS)作为一门新兴的安全技术 ,是网络安全系统中的重要组成部分。该文阐述了入侵检测系统的基本原理和功能模块 ,从数据源、检测方法和检测定时三个方面描述了入侵检测系统的分类 ,并对目前国内外入侵检测技术的研究现状作了介绍和分析。随着计算机技术和网络技术的高速发展 ,海量存储和高带宽的传输技术 ,都使得集中式的入侵检测越来越不能满足系统需求。由此指出 ,分布式入侵检测 (DID)必将逐渐成为入侵检测乃至整个网络安全领域的研究重点 。 展开更多
关键词 入侵检测 入侵检测系统 误用检测 异常检测 分布式入侵检测
下载PDF
遗传算法在入侵检测规则提取中的应用 被引量:9
13
作者 郭慧玲 唐勇 张冬丽 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2009年第1期248-250,共3页
传统入侵检测系统的攻击规则库需要专家手工建立,为了实现入侵检测系统中攻击规则生成的自动化,提出将遗传算法应用于入侵检测规则学习问题中.遗传算法依据网络审计记录推导出分类规则,用支持度-置信度函数作为适应度函数进行规则评估,... 传统入侵检测系统的攻击规则库需要专家手工建立,为了实现入侵检测系统中攻击规则生成的自动化,提出将遗传算法应用于入侵检测规则学习问题中.遗传算法依据网络审计记录推导出分类规则,用支持度-置信度函数作为适应度函数进行规则评估,产生的规则用于实时环境中的检测或分类网络入侵.最后通过入侵实例验证了方法的有效性. 展开更多
关键词 入侵检测 误用检测 遗传算法 规则提取
下载PDF
基于异常与误用的入侵检测系统 被引量:10
14
作者 程柏良 周洪波 钟林辉 《计算机工程与设计》 CSCD 北大核心 2007年第14期3341-3343,共3页
入侵检测系统近年来得到长足的发展,但功能都不够完善。为此将基于误用的入侵检测与基于异常的检测结合为一体。在误用检测上,将检测规则进行分类排序,从而极大地提高了检测效率。异常检测则采用人工免疫技术,使系统对已知的攻击和新型... 入侵检测系统近年来得到长足的发展,但功能都不够完善。为此将基于误用的入侵检测与基于异常的检测结合为一体。在误用检测上,将检测规则进行分类排序,从而极大地提高了检测效率。异常检测则采用人工免疫技术,使系统对已知的攻击和新型攻击均有较强检测能力。 展开更多
关键词 入侵检测 规则分类 人工免疫 误用检测 异常检测
下载PDF
基于数据挖掘的实时入侵检测技术的研究 被引量:8
15
作者 胡敏 潘雪增 平玲娣 《计算机应用研究》 CSCD 北大核心 2004年第1期105-108,共4页
探讨了实时环境下运用基于数据挖掘技术的入侵检测系统,针对传统入侵检测系统的局限性,就正确度、效率以及可用性三方面的问题提出了相应的解决办法,可以在保证正确度的情况下又能同时提高效率,并采用提出的方法开发了一个基于数据挖掘... 探讨了实时环境下运用基于数据挖掘技术的入侵检测系统,针对传统入侵检测系统的局限性,就正确度、效率以及可用性三方面的问题提出了相应的解决办法,可以在保证正确度的情况下又能同时提高效率,并采用提出的方法开发了一个基于数据挖掘的实时入侵检测系统,使得共享和存储审计数据以及发布全新或更新模型变得容易,同时也提高了IDS的效率和可扩展性。 展开更多
关键词 入侵检测 误用检测 异常检测 数据挖掘
下载PDF
一种基于模糊综合评判的入侵异常检测方法 被引量:27
16
作者 张剑 龚俭 《计算机研究与发展》 EI CSCD 北大核心 2003年第6期776-783,共8页
目前国际上已实现的大多数入侵检测系统是基于滥用检测技术的 ,异常检测技术还不太成熟 ,尤其是基于网络的异常检测技术 ,如何提高其准确性、效率和可用性是研究的难点 提出了一种面向网络的异常检测算法FJADA ,该算法借鉴了模糊数学... 目前国际上已实现的大多数入侵检测系统是基于滥用检测技术的 ,异常检测技术还不太成熟 ,尤其是基于网络的异常检测技术 ,如何提高其准确性、效率和可用性是研究的难点 提出了一种面向网络的异常检测算法FJADA ,该算法借鉴了模糊数学的理论 ,应用模糊综合评判工具来评价网络连接的“异常度” ,从而确定该连接是否“入侵”行为 实验证明 ,该方法能检测出未知的入侵方式 。 展开更多
关键词 入侵检测 滥用检测 异常检测 模糊综合评判 语言变量
下载PDF
分布式微入侵检测系统结构研究 被引量:4
17
作者 刘科 韩宗芬 +1 位作者 卢毅军 金海 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2001年第11期45-47,共3页
针对分布式计算和集群服务器的架构提出一种分布式微入侵检测系统结构 .该结构将M IDS(Micro IntrusionDetectionSystem)分布在受保护子网内所有节点机上 ,各个节点的M IDS不仅可以独立检测直接入侵 ,而且可以和中心处理节点合作检测协... 针对分布式计算和集群服务器的架构提出一种分布式微入侵检测系统结构 .该结构将M IDS(Micro IntrusionDetectionSystem)分布在受保护子网内所有节点机上 ,各个节点的M IDS不仅可以独立检测直接入侵 ,而且可以和中心处理节点合作检测协同入侵 .为了使入侵检测系统在具有误用检测优点的同时具有一定的自适应性 。 展开更多
关键词 集群服务器 分布式微入侵检测系统 误用检测 协同入侵 神经网络 计算机网络 网络安全
下载PDF
基于多维数据流挖掘技术的入侵检测模型与算法 被引量:25
18
作者 毛国君 宗东军 《计算机研究与发展》 EI CSCD 北大核心 2009年第4期602-609,共8页
网络访问数据有着数据流的高速、无穷达到的特点,所以利用传统多遍扫描数据库的挖掘技术来构建入侵检测模型是不可行的.针对网络访问数据流的特点,提出了一种基于多维数据流挖掘技术的入侵检测模型.此模型将传统的误用检测和异常检测两... 网络访问数据有着数据流的高速、无穷达到的特点,所以利用传统多遍扫描数据库的挖掘技术来构建入侵检测模型是不可行的.针对网络访问数据流的特点,提出了一种基于多维数据流挖掘技术的入侵检测模型.此模型将传统的误用检测和异常检测两种入侵检测方法进行有机融合,因此能够克服目前广泛使用的误用检测方法无法检测新的攻击类型的缺点,并且也能够保持检测的高效性.网络访问数据记录的结构是复杂的,一个访问行为总是联系到许多属性,所以分析的难度很大.因此,引入多维频度等概念来解决网络数据流的模式表示和生成问题.同时,针对多维频度模式的特点,提出了一种新型数据结构MaxFP-Tree.在MaxFP-Tree的基础上,给出了一种高效的挖掘网络访问数据流的学习算法MaxFPinNDS.MaxFPinNDS采用衰减机制挖掘,可以快速地形成一个数据流的最近时期数据所隐含的最大频繁项目集.实验表明,设计的入侵检测模型是有效的. 展开更多
关键词 多维数据流 入侵检测 异常检测 误用检测 最大频繁项集
下载PDF
两层入侵检测系统模型 被引量:3
19
作者 郭学理 刘婧 何鹏 《计算机应用研究》 CSCD 北大核心 2003年第3期68-70,共3页
在剖析入侵检测系统(IDS)两种模型———误用检测(MisuseDetection,MD)和异常检测(AnomalyDetection,AD)的基础上,提出了一种两层的入侵检测分析模型,把基于聚类分析的异常检测模型和基于图的误用检测模型结合起来,融合了两种模型的优点... 在剖析入侵检测系统(IDS)两种模型———误用检测(MisuseDetection,MD)和异常检测(AnomalyDetection,AD)的基础上,提出了一种两层的入侵检测分析模型,把基于聚类分析的异常检测模型和基于图的误用检测模型结合起来,融合了两种模型的优点,以达到更高的效率。 展开更多
关键词 计算机网络 网络安全 网络资源 入侵检测系统 误用检测 异常检测
下载PDF
Snort规则链表结构的改进与仿真 被引量:5
20
作者 孙敏 古晓明 张志丽 《计算机工程》 CAS CSCD 北大核心 2009年第11期120-122,共3页
Snort系统根据规则链表对捕获的数据包进行匹配,以发现攻击行为,规则链表结构的合理性在很大程度上影响检测速度。针对Snort规则链表结构中局部聚集的现象,对其按共性选项因式分解,将规则按所含选项的信息量进一步排序。在仿真平台OPNE... Snort系统根据规则链表对捕获的数据包进行匹配,以发现攻击行为,规则链表结构的合理性在很大程度上影响检测速度。针对Snort规则链表结构中局部聚集的现象,对其按共性选项因式分解,将规则按所含选项的信息量进一步排序。在仿真平台OPNET上的模拟结果表明,改进后的规则链表结构能减少规则匹配时间。 展开更多
关键词 误用入侵检测 规则链表 因式分解 网络仿真
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部