期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于Multi-agent的入侵检测模型的研究与实现 被引量:7
1
作者 张然 钱德沛 +1 位作者 包崇明 刘轶 《小型微型计算机系统》 CSCD 北大核心 2003年第6期995-998,共4页
介绍了公共入侵检测框架 (CIDF)理论 ,分析了 agent及其 multi- agent的特性 ,并指出了当前 IDS存在的问题 .在上述讨论的基础上 ,提出了一个基于 multi- agent的入侵检测模型 .该模型采用层次结构组织各种 Agent,具有良好的分布性、智... 介绍了公共入侵检测框架 (CIDF)理论 ,分析了 agent及其 multi- agent的特性 ,并指出了当前 IDS存在的问题 .在上述讨论的基础上 ,提出了一个基于 multi- agent的入侵检测模型 .该模型采用层次结构组织各种 Agent,具有良好的分布性、智能性和可维护性 ,不仅能够有效地解决系统扩展问题和单点失效问题 。 展开更多
关键词 检测 通用人侵检测框架 代理 协同检测
下载PDF
信息熵理论与入侵检测聚类问题研究 被引量:14
2
作者 熊家军 李庆华 《小型微型计算机系统》 CSCD 北大核心 2005年第7期1163-1166,共4页
将信息熵理论应用到入侵检测聚类问题中,实现了一种启发式入侵检测聚类算法HBEC,它能递增地处理巨大的网络连接记录数据库.通过实验证明了算法HBEC对解决入侵检测问题是有效的,并且具有很强的增量挖掘能力.
关键词 人侵检测 数据挖掘 聚类 信息熵
下载PDF
SVMENCL:一种入侵检测的新方法(英文)
3
作者 谷雨 周波 赵佳枢 《云南民族大学学报(自然科学版)》 CAS 2007年第3期247-251,共5页
在入侵检测中使用单个的支持向量机容易因"单点失效"而危害系统安全.提出一种基于支持向量机集成的方法来进行入侵检测.它采用负相关学习技术,在误差项中使用相关性惩罚因子使得生成的分类器有更好的多样性和精度;算法采用进... 在入侵检测中使用单个的支持向量机容易因"单点失效"而危害系统安全.提出一种基于支持向量机集成的方法来进行入侵检测.它采用负相关学习技术,在误差项中使用相关性惩罚因子使得生成的分类器有更好的多样性和精度;算法采用进化策略来自动地确定个体支持向量机的超参数,避免了需要了解问题的先验知识;最后,采用集成技术来组合个体支持向量机的检测结果.仿真实验表明这一方法有更好的检测性能,并且这种分布式并行检测方法有利于增加入侵检测系统的鲁棒性. 展开更多
关键词 人侵检测 负相关学习 集成 支持向量机
下载PDF
入侵检测系统中的逆向信任机制
4
作者 陈雪松 谭庆芳 《计算机与数字工程》 2007年第7期84-86,共3页
阐述目前入侵检测系统中几种常见方法,通过生活实例和相互比较的方法提出和分析逆向信任机制这种新的入侵检测方法。
关键词 人侵检测 IDS 逆向信任 前瞻性
下载PDF
基于支持向量机的入侵检测系统的研究 被引量:7
5
作者 柏海滨 李俊 《计算机技术与发展》 2008年第4期137-139,143,共4页
对入侵检测和支持向量机的知识进行了基本的介绍,概述了支持向量机实现入侵检测的基本思想,提出了一个基于支持向量机的入侵检测模型,并对其中各个模块进行功能介绍,然后将支持向量机引入到入侵检测系统中。利用KDD99入侵检测数据进行... 对入侵检测和支持向量机的知识进行了基本的介绍,概述了支持向量机实现入侵检测的基本思想,提出了一个基于支持向量机的入侵检测模型,并对其中各个模块进行功能介绍,然后将支持向量机引入到入侵检测系统中。利用KDD99入侵检测数据进行了仿真实验,分析了该模型的工作过程。实验结果表明:该模型避免了高维特征空间的复杂计算,较好地解决了小样本、非线性、高维数、局部极小点等实际问题,能够较好地检测出入侵行为。 展开更多
关键词 人侵检测 支持向量机 异常检测
下载PDF
概念级误用检测系统的认知能力研究 被引量:1
6
作者 邹涛 张翠 +1 位作者 田新广 张尔扬 《电子学报》 EI CAS CSCD 北大核心 2004年第10期1694-1697,共4页
无法检测到未知攻击以及不能自动更新知识库是现有误用检测系统的两大缺点 .概念级误用检测系统(CLMDS)中利用SRRW特征选取算法、CHGL技术和独立双模型互训练结构极大地提升了系统的认知能力 ,有效地解决了上述问题 .文章从静态和动态... 无法检测到未知攻击以及不能自动更新知识库是现有误用检测系统的两大缺点 .概念级误用检测系统(CLMDS)中利用SRRW特征选取算法、CHGL技术和独立双模型互训练结构极大地提升了系统的认知能力 ,有效地解决了上述问题 .文章从静态和动态两个层面对系统的认知能力进行了分析 ;实验结果表明 :CLMDS具有很强的认知能力 ,不但能检测到未知的攻击样式 ,而且还能实现知识库的自动更新 . 展开更多
关键词 人侵检测系统 特征选取 机器学习 误用检测
下载PDF
网络安全检测系统的设计与实现 被引量:1
7
作者 朱志伟 栗克强 刘刚 《安阳师范学院学报》 2004年第2期47-50,共4页
本文首先介绍了网络和系统中存在的安全漏洞,然后设计并实现了一个网络安全检测系统(NSDS),并分析了每一个组成部分的功能,给出了设计思路。最后,本文通过一个实例检验了整个系统的性能。
关键词 网络安全 人侵检测 NSDS
下载PDF
浅析计算机网络安全与对策 被引量:9
8
作者 吴明发 李群 《商场现代化》 北大核心 2008年第34期55-55,共1页
本文分析了计算机网络面临的威胁和常见的黑客人侵技术,从信息加密技术、防火墙技术、入侵检测技术、系统容灾技术、网络安全管理策略等方面,提出了计算机网络安全的基本对策。
关键词 计算机网络安全 黑客技术 防火墙 人侵检测技术 基本对策
下载PDF
基于WinPcap系统的网络截包程序的开发应用 被引量:4
9
作者 王小刚 《常州信息职业技术学院学报》 2003年第2期43-46,共4页
本文在分析Win32平台中基于WinPcap网络系统体系结构的基础上 ,给出了如何利用VC6 .0集成开发环境 ,开发基于Win 32平台上的典型网络数据包截获分析系统的方法和技术。利用这些方法和技术 ,还可以进一步开发出如网络入侵检测系统 (IDS)
关键词 WinPcap系统 网络截包程序 数据包 VC6.0 人侵检测系统 网络安全
下载PDF
状态转换图在IDS中的应用
10
作者 王伟 《烟台大学学报(自然科学与工程版)》 CAS 2003年第1期65-72,共8页
入侵检测系统 (IDS)作为一种重要的计算机系统安全监测手段 ,已经成为维护网络安全的主要技术之一 本文提出的改进模型是在一个现有的入侵检测原型系统的基础之上 ,利用STAT(StateTransitionAnalysisTool,状态转换分析工具 )技术对其... 入侵检测系统 (IDS)作为一种重要的计算机系统安全监测手段 ,已经成为维护网络安全的主要技术之一 本文提出的改进模型是在一个现有的入侵检测原型系统的基础之上 ,利用STAT(StateTransitionAnalysisTool,状态转换分析工具 )技术对其分析引擎增加了有效的辅助模块 ,并使用数据挖掘技术对原始审记数据进行初步的数据清洗 与原有的IDS相比 ,改进后的系统有效地提高了入侵检测性能和精度 。 展开更多
关键词 状态转换图 IDS 网络安全 人侵检测系统 移动代理 数据控掘
下载PDF
网络安全技术浅析 被引量:1
11
作者 翟勃 穆荣 《科技.人才.市场》 2003年第3期58-60,共3页
关键词 网络安全技术 杀毒软件 防火墙技术 人侵检测技术 数据备份 加密技术 身份验证
下载PDF
计算机网络安全防护措施介绍
12
作者 徐翠娟 《统计与咨询》 2003年第5期34-34,共1页
提到网络安全的防护,很多人认为主要是防病毒,这是一种误区.防病毒只是网络安全的一个方面,而计算机网络安全包括很多方面,其领域包括防杀毒、防火墙、入侵检测、数字加密、网络监控、信息审计、灾难恢复和身份认证等多个方面.
关键词 计算机 网络安全系统 防护措施 防火墙 人侵检测技术 IDS 身份认证 杀毒软件 网管人员
下载PDF
An immunity-based technique to detect network intrusions
13
作者 潘峰 丁云飞 汪为农 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2005年第5期371-377,共7页
This paper briefly reviews other people’s works on negative selection algorithm and their shortcomings. With a view to the real problem to be solved, authors bring forward two assumptions, based on which a new immune... This paper briefly reviews other people’s works on negative selection algorithm and their shortcomings. With a view to the real problem to be solved, authors bring forward two assumptions, based on which a new immune algorithm, multi-level negative selection algorithm, is developed. In essence, compared with Forrest’s negative selection algorithm, it enhances detector generation efficiency. This algorithm integrates clonal selection process into negative selection process for the first time. After careful analyses, this algorithm was applied to network intrusion detection and achieved good results. 展开更多
关键词 Artificial immune system Network intrusion detection Negative selection Clonal selection
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部