期刊文献+
共找到214篇文章
< 1 2 11 >
每页显示 20 50 100
主机安全入侵防护数据检测中的关联置信度判断
1
作者 张小陆 沈伍强 崔磊 《吉林大学学报(信息科学版)》 CAS 2023年第6期983-989,共7页
针对主机在具有延迟响应特征的入侵数据时,对现有判断模式与延迟数据存在关联度失联的情况,导致主机安全防护存在节点间数据关联置信度判断失真,入侵检测失败的问题,提出一种入侵数据关联置信度判断方法。在主机安全防护框架下,采用主... 针对主机在具有延迟响应特征的入侵数据时,对现有判断模式与延迟数据存在关联度失联的情况,导致主机安全防护存在节点间数据关联置信度判断失真,入侵检测失败的问题,提出一种入侵数据关联置信度判断方法。在主机安全防护框架下,采用主机防火墙数据包过滤技术对异常数据进行剔除;采用分布式部署的方式将安全节点放置于主机内,并利用数学模型技术进行入侵攻击检测;通过对正常数据间的关联进行分析,确定数据间的关联置信度,进而完成入侵判断。实验结果表明,通过对主机安全防护系统进行具有延迟特征的病毒、木马攻击成功次数测试、数据包监测所用时间测试和功能覆盖率测试,验证了该系统的安全性和有效性。 展开更多
关键词 数据关联分析 主机安全防护 系统设计 防火墙数据包过滤 延迟特征
下载PDF
青藤发布千载·全栈信创主机安全产品
2
《中国信息安全》 2023年第12期92-92,共1页
11月15日,青藤云安全发布了千载·全栈信创主机安全产品(千载)。据介绍,千载采用标准Agent-Server架构,Agent端架构层基于X86/ARM/SW-64/LoongArch架构单独开发,系统层标准化对接系统原生接口和系统厂商接口,数据层基于采集接口抽... 11月15日,青藤云安全发布了千载·全栈信创主机安全产品(千载)。据介绍,千载采用标准Agent-Server架构,Agent端架构层基于X86/ARM/SW-64/LoongArch架构单独开发,系统层标准化对接系统原生接口和系统厂商接口,数据层基于采集接口抽象提取元数据,与底层架构相互解耦,可快速适配并标准化提取Server端需要分析的数据源。产品Server端可灵活部署在信创操作系统和芯片环境中,内部组件采用信创数据库和中间件,并且平台以接口形式与组件解耦,可灵活搭配信创数据库和中间件,适应企业信创改造需求。 展开更多
关键词 主机安全 中间件 接口形式 数据库 安全 元数据 操作系统 对接系统
下载PDF
基于主机安全状态迁移模型的动态网络防御有效性评估 被引量:14
3
作者 刘江 张红旗 +1 位作者 杨英杰 王义功 《电子与信息学报》 EI CSCD 北大核心 2017年第3期509-517,共9页
为了进行动态网络防御有效性评估,该文提出动态网络防御环境下的主机安全状态转移图生成算法,构建了主机安全状态迁移模型,基于状态转移概率给出了动态网络防御有效性的定量评估方法,为动态网络防御策略设计提供了有益参考。最后,通过... 为了进行动态网络防御有效性评估,该文提出动态网络防御环境下的主机安全状态转移图生成算法,构建了主机安全状态迁移模型,基于状态转移概率给出了动态网络防御有效性的定量评估方法,为动态网络防御策略设计提供了有益参考。最后,通过一个典型网络实例说明和验证了上述模型和方法的可行性和有效性。 展开更多
关键词 动态网络防御 主机安全状态迁移 转移概率 有效性评估
下载PDF
基于AHP的云租户主机安全风险评估研究 被引量:3
4
作者 孙建忠 徐洋 谢晓尧 《贵州师范大学学报(自然科学版)》 CAS 2018年第3期95-100,共6页
针对信息安全等级保护测评中云租户主机安全风险评估指标不够全面、云平台风险影响因素不能具体体现和评估结果模糊度高等问题,提出一种基于AHP的多层次云租户主机安全风险评估方法。通过云主机自身影响因素和云平台影响因素的相关安全... 针对信息安全等级保护测评中云租户主机安全风险评估指标不够全面、云平台风险影响因素不能具体体现和评估结果模糊度高等问题,提出一种基于AHP的多层次云租户主机安全风险评估方法。通过云主机自身影响因素和云平台影响因素的相关安全措施的评估结果构造云主机风险评估规则;依据国家信息系统等级保护测评要求,采用层次分析法构建风险评估指标模型,对不同作用的云主机实现调整指标权重的优化。实验结果表明,该方法能对云租户主机系统进行合理评价,简单有效,实际操作度高,具有一定的应用价值。 展开更多
关键词 等级保护测评 云租户主机安全 层次分析法 云计算
下载PDF
主机安全检测中检测点与控制点关联性分析 被引量:1
5
作者 姜誉 孔庆彦 +2 位作者 王义楠 李军 任健 《信息网络安全》 2012年第5期1-3,14,共4页
主机安全检测是为了保护主机的程序、数据或设备等免受非授权访问、使用或破坏。文章根据控制目的对相应检测点进行检查。对当前主机安全检测中典型检测点与控制点及其关联性进行了分析,并构建关联矩阵,有利于用户清晰理解主机安全检测... 主机安全检测是为了保护主机的程序、数据或设备等免受非授权访问、使用或破坏。文章根据控制目的对相应检测点进行检查。对当前主机安全检测中典型检测点与控制点及其关联性进行了分析,并构建关联矩阵,有利于用户清晰理解主机安全检测的目的和方法以及安全措施的针对性,增强用户安全意识和认识,并提高相关安全产品的易用性和使用效率。 展开更多
关键词 主机安全 检测点 控制点 关联分析
下载PDF
Unix主机安全监控技术研究 被引量:1
6
作者 沈卫超 王世华 《计算机工程》 EI CAS CSCD 北大核心 2006年第18期152-154,共3页
提出了一种基于P2DR的、不可旁路的强制访问控制技术。通过强身份认证、封装Unix命令和基于P2DR的强制访问控制,以多级安全策略模型为基础构建了Unix主机安全监控系统框架,重点应用于涉密网络中Unix主机的安全防护。
关键词 主机安全 强制访问控制 安全审计 P2DR
下载PDF
一种基于用户行为习惯的主机安全性检测方法 被引量:1
7
作者 余林琛 沈江波 +2 位作者 何仲彻 钟贝 刘路 《微电子学与计算机》 CSCD 北大核心 2011年第9期158-159,164,共3页
文中提出了一种基于用户行为习惯的主机安全性检测方法.通过建立一种以攻击树root代表主机的拓展攻击树模型来研究用户的行为习惯对主机的影响,并以此来描述主机安全性.该方法实现了对不同用户主机安全性的智能评估,为主机安全性检测提... 文中提出了一种基于用户行为习惯的主机安全性检测方法.通过建立一种以攻击树root代表主机的拓展攻击树模型来研究用户的行为习惯对主机的影响,并以此来描述主机安全性.该方法实现了对不同用户主机安全性的智能评估,为主机安全性检测提供了一种新方向. 展开更多
关键词 用户行为习惯 主机安全性检测 文件来源地 拓展攻击树
下载PDF
利用Zabbix系统强化主机安全性 被引量:2
8
作者 王锋 单蓉胜 《电子世界》 2012年第13期16-17,共2页
本文提出利用开源的内网监控解决方案zabbix,结合Windows系统命令的运用,有效的解决工作组环境下的主机安全问题的方法。由监控系统根据客户端采集到的数据进行判断,当数据满足一定条件时主动的修改客户端的系统配置,对客户端进行安全... 本文提出利用开源的内网监控解决方案zabbix,结合Windows系统命令的运用,有效的解决工作组环境下的主机安全问题的方法。由监控系统根据客户端采集到的数据进行判断,当数据满足一定条件时主动的修改客户端的系统配置,对客户端进行安全加固。 展开更多
关键词 主机安全 内网监控 Zabbix
下载PDF
IaaS环境下云主机安全配置基线设计 被引量:2
9
作者 赖建华 林宁思 《情报探索》 2017年第1期88-92,共5页
[目的/意义]设计云主机安全基线,为云租户全面有效地开展安全加固工作提供参考。[方法/过程]介绍云主机安全基线的组成,基于等级保护标准相关要求,结合攻防实践经验,从云主机操作系统、运行环境、应用系统3个方面探讨云主机安全配置基线... [目的/意义]设计云主机安全基线,为云租户全面有效地开展安全加固工作提供参考。[方法/过程]介绍云主机安全基线的组成,基于等级保护标准相关要求,结合攻防实践经验,从云主机操作系统、运行环境、应用系统3个方面探讨云主机安全配置基线。[结果/结论]提出云主机安全配置基线的设计,为云租户在云主机上线和维护期间提供安全参考。 展开更多
关键词 主机安全 安全基线 运行环境安全 云租户安全
下载PDF
一种主机安全评估系统的研究和设计 被引量:1
10
作者 夏冰 徐飞 郑秋生 《中原工学院学报》 CAS 2009年第5期24-29,共6页
为解决现有主机安全评估系统扫描项不全、知识库不完备、评估结果太笼统等问题,将定性和定量分析用于评估中,提出了一种主机安全评估模型MSA,该模型集成多元安全扫描、综合安全评估知识库、多元数据融合和层次分析结合的评估方法等关键... 为解决现有主机安全评估系统扫描项不全、知识库不完备、评估结果太笼统等问题,将定性和定量分析用于评估中,提出了一种主机安全评估模型MSA,该模型集成多元安全扫描、综合安全评估知识库、多元数据融合和层次分析结合的评估方法等关键技术,与现有系统比较,该模型扫描项全,知识库完备,评估结果合理. 展开更多
关键词 主机安全评估 多元安全扫描 评估知识库 评估算法
下载PDF
主机安全检查与风险评估 被引量:2
11
作者 肖新光 《信息网络安全》 2008年第5期10-12,共3页
风险评估体系的反思现有的风险评估机制已经构成了一个纷繁复杂的体系,由很多的环境和层面构成,有其成熟的模型和标准,这使得整个风险机构的实施必须依赖于一个系统的专家团队和一个系统的方法来运行。风险评估所评估的目标,一方面是对... 风险评估体系的反思现有的风险评估机制已经构成了一个纷繁复杂的体系,由很多的环境和层面构成,有其成熟的模型和标准,这使得整个风险机构的实施必须依赖于一个系统的专家团队和一个系统的方法来运行。风险评估所评估的目标,一方面是对安全手段的评估,另一方面对实际安全效果的评估。安全手段包括了技术体系、组织体系、安全体系, 展开更多
关键词 主机安全 端口 风险评估体系 恶意代码 等级保护 反病毒引擎 风险评估
下载PDF
基于多元数据融合的主机安全态势评估模型研究 被引量:1
12
作者 夏冰 郑秋生 《中原工学院学报》 CAS 2014年第4期42-45,共4页
终端主机安全是当前网络安全管理的防御重点。针对国内主机安全态势评估模型在安全要素融合上面临的不足,提出了一种基于多元数据融合的主机安全态势评估模型。该模型借助粗糙集理论,可量化安全要素对终端主机安全的依赖度。实验表明,... 终端主机安全是当前网络安全管理的防御重点。针对国内主机安全态势评估模型在安全要素融合上面临的不足,提出了一种基于多元数据融合的主机安全态势评估模型。该模型借助粗糙集理论,可量化安全要素对终端主机安全的依赖度。实验表明,操作系统、重要文件、浏览器是终端主机安全的防御重点。 展开更多
关键词 态势评估 主机安全 数据融合 粗糙集理论
下载PDF
首都国际机场主机安全解决方案探讨与研究 被引量:2
13
作者 张立斌 韩燕征 王勇 《网络空间安全》 2020年第12期73-79,共7页
近年来,随着云计算、大数据等新一代信息技术在民航科技体系中的不断应用,民航业务变得越来越开放和复杂,同时也使得越来越多的业务主机暴露在外网中,多层面的网络安全威胁和安全风险也在不断增加。对于未知和迅速变化的攻击手段,目前... 近年来,随着云计算、大数据等新一代信息技术在民航科技体系中的不断应用,民航业务变得越来越开放和复杂,同时也使得越来越多的业务主机暴露在外网中,多层面的网络安全威胁和安全风险也在不断增加。对于未知和迅速变化的攻击手段,目前缺乏相应的检测能力,迫切需要新的技术,及时发现网络中的异常事件,实时掌握网络安全状况,将之前很多时候需要亡羊补牢的事中、事后处理,转向事前自动评估预测,以降低网络安全风险,提高网络安全防护能力。因此,如何实现有效的主机入侵检测并供实时的告警和响应手段,已经成为安全建设亟需解决的问题。文章对主机安全问题进行了分析与总结,并结合市场上主机安全的实际解决方法进行了探讨,为用户提供了一些建设性安全防护意见。 展开更多
关键词 主机安全 自适应安全架构 解决方案 探讨
下载PDF
一种基于云模型主机安全评估方法 被引量:1
14
作者 李金武 《洛阳师范学院学报》 2017年第2期59-63,共5页
本文提出了一种基于云模型的主机安全评估方法,该方法全面考虑了影响主机安全的连续型及离散型因素,设计了一套完整的指标因素集,并把离散参数加入云的不确定推理器,从而改进了单纯依靠连续型参数进行评估的推理算法.改进的算法可以实... 本文提出了一种基于云模型的主机安全评估方法,该方法全面考虑了影响主机安全的连续型及离散型因素,设计了一套完整的指标因素集,并把离散参数加入云的不确定推理器,从而改进了单纯依靠连续型参数进行评估的推理算法.改进的算法可以实现云的不确定性评估,能解决评估知识表达的不确定性,从而实现定性概念与定量数据之间的不确定性转换,进而为用户提供可靠的决策信息,并通过实验仿真验证了该方法的可行性. 展开更多
关键词 云模型 主机安全 指标因素
下载PDF
基于系统调用的主机安全分析
15
作者 李萍 吴金霖 陈一民 《微型电脑应用》 2013年第6期25-30,共6页
入侵检测是一种积极主动的网络系统安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护。系统调用是用户程序和操作系统之间交互的接口,基于系统调用的入侵检测,就是针对主机的系统调用数据进行监控和分析的技术。基于系统调... 入侵检测是一种积极主动的网络系统安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护。系统调用是用户程序和操作系统之间交互的接口,基于系统调用的入侵检测,就是针对主机的系统调用数据进行监控和分析的技术。基于系统调用序列的主机入侵检测技术具有准确率高、误报率低和稳定性好的特性,是开发入侵检测系统的一个很好的选择。主要从异常检测出发,利用两种不同分析方法,分别对基于系统调用序列的主机入侵检测进行较为深入的研究,并分析和验证了两种方法各自的优点和不足。 展开更多
关键词 系统调用 主机安全 STIDE算法 RIPPER算法
下载PDF
云计算中的主机安全技术
16
作者 邵宗有 张翔 +2 位作者 白秀杰 袁伟 刘新春 《信息安全与技术》 2013年第9期56-59,共4页
云计算作为IT行业的一个新兴的领域,短时间内就展示出了强大的活力。越来越多的公司建立了自己的云计算中心或者数据中心。随着数据和计算能力的集中化,云计算中的主机安全问题越来越被关注。本文先简单地介绍了云计算的概念和服务模式... 云计算作为IT行业的一个新兴的领域,短时间内就展示出了强大的活力。越来越多的公司建立了自己的云计算中心或者数据中心。随着数据和计算能力的集中化,云计算中的主机安全问题越来越被关注。本文先简单地介绍了云计算的概念和服务模式,然后根据云计算环境的特点,探讨云计算的主机安全问题和相关技术,最后探讨在云计算平台的环境下,实现主机安全的技术解决方案。 展开更多
关键词 云计算 安全 主机安全
下载PDF
构建UNIX主机安全系统
17
作者 谭安芬 赵强 姜建国 《电子工程师》 2005年第4期62-65,共4页
针对涉密局域网中UNIX主机的安全需求,重点研究“可信环境”下UNIX主机的信息安全防护理论和技术,针对UNIX系统的安全漏洞、威胁及风险,设计了UNIX主机的安全保护策略,提出了主机可适应性安全管理模型。对系统总体设计方案、主要功能模... 针对涉密局域网中UNIX主机的安全需求,重点研究“可信环境”下UNIX主机的信息安全防护理论和技术,针对UNIX系统的安全漏洞、威胁及风险,设计了UNIX主机的安全保护策略,提出了主机可适应性安全管理模型。对系统总体设计方案、主要功能模块设计、开发平台以及本系统涉及的一些关键技术和方法进行了详细叙述,为内部网络中的主机系统提供了有效的安全保护手段。 展开更多
关键词 主机安全 UNIX主机 安全审计 访问控制
下载PDF
基于层次分析法与云模型的主机安全风险评估 被引量:22
18
作者 翁迟迟 齐法制 陈刚 《计算机工程》 CAS CSCD 北大核心 2016年第2期1-6,共6页
针对当前主机安全风险评估指标不够全面、实际操作困难和评估结果可理解性差等问题,提出一种基于云模型的多层次主机安全风险评估方法。结合国家信息系统等级保护测评要求,采用层次分析法构建风险评估指标体系,在多层次指标体系基础上,... 针对当前主机安全风险评估指标不够全面、实际操作困难和评估结果可理解性差等问题,提出一种基于云模型的多层次主机安全风险评估方法。结合国家信息系统等级保护测评要求,采用层次分析法构建风险评估指标体系,在多层次指标体系基础上,引入云模型理论,实现主机安全风险的模糊量化评估。实验结果表明,该方法能对复杂主机系统进行合理评价,有效提高评估结果的准确性和科学性。 展开更多
关键词 主机安全 安全风险评估 等级保护 层次分析法 云模型
下载PDF
基于云模型的主机安全评估方法
19
作者 李金武 《河南科技学院学报(自然科学版)》 2017年第1期53-59,共7页
提出了一种基于云模型的主机安全评估方法,方法全面考虑影响主机安全的连续型及离散型因素,设计了一套完整的指标因素集,并把离散参数加入云的不确定推理器,改进了单纯依靠连续型参数进行评估的推理算法.通过推理算法可以实现云的不确... 提出了一种基于云模型的主机安全评估方法,方法全面考虑影响主机安全的连续型及离散型因素,设计了一套完整的指标因素集,并把离散参数加入云的不确定推理器,改进了单纯依靠连续型参数进行评估的推理算法.通过推理算法可以实现云的不确定性评估,解决评估知识表达的不确定性,实现定性概念与定量数据之间的不确定性转换,为用户提供可靠的决策信息,并且通过实验仿真验证了方法的可行性. 展开更多
关键词 云模型 主机安全 指标因素
下载PDF
融合云模型与贝叶斯反馈的主机安全评估方法
20
作者 李金武 王斌 《中原工学院学报》 CAS 2022年第1期52-60,共9页
为减少主机安全评估中人为因素的影响,增强评估的可靠性,提出了基于贝叶斯反馈的云模型主机安全评估方法。将云模型与传统的层次分析法相结合,确定主机安全评估指标云模型权重,并通过贝叶斯反馈算法,对主机安全评估隶属云进行校验,给出... 为减少主机安全评估中人为因素的影响,增强评估的可靠性,提出了基于贝叶斯反馈的云模型主机安全评估方法。将云模型与传统的层次分析法相结合,确定主机安全评估指标云模型权重,并通过贝叶斯反馈算法,对主机安全评估隶属云进行校验,给出了共识度较高的云标尺和定性评估云。选取常用的WEB服务器,对融合云模型与贝叶斯反馈的主机安全评估方法进行了评估实验。实验结果表明,该评估方法能更好地校验不同人员的评估结果,通过合理的判定分值形成定性与定量相结合的评估结论。 展开更多
关键词 主机安全评估 云模型 云模型权重 贝叶斯反馈
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部