期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
无线网络异常信息入侵攻击意图预测仿真 被引量:1
1
作者 方向 王丽娜 《计算机仿真》 北大核心 2017年第11期304-307,共4页
无线网络异常信息入侵攻击意图的预测,可以有效保障网络安全稳定性。对异常信息入侵攻击意图的预测,需要根据意图实现的最大概率,给出入侵者在攻击过程中得到的最大化收益,完成网络入侵信息攻击意图的预测。传统方法先组建入侵状态转移... 无线网络异常信息入侵攻击意图的预测,可以有效保障网络安全稳定性。对异常信息入侵攻击意图的预测,需要根据意图实现的最大概率,给出入侵者在攻击过程中得到的最大化收益,完成网络入侵信息攻击意图的预测。传统方法先组建入侵状态转移矩阵,给出全部报警信息的相对权重,但忽略了给出攻击过程中的最大化收益,导致预测精度偏低。提出基于攻击图的无线网络异常信息入侵攻击意图预测方法。融合于攻击路径图表述入侵行为在节点之间的转移关系,映射出攻击从一个主机或弱点转移到下一个主机或弱点的过程,获取意图实现的最大概率,给出攻击意图实现的最短路径,计算出入侵信息的时效性,引入攻击效用的概念,给出入侵者在攻击过程中得到的最大化收益,并完成对无线网络异常信息入侵攻击意图预测。实验结果表明,所提方法预测精度高,可以为保障网络安全稳定运行奠定结实的基础。 展开更多
关键词 无线网络 异常信息入侵 攻击意图预测
下载PDF
改进RBF模型的医院网络异常信息入侵意图预测
2
作者 彭建祥 《吉林大学学报(信息科学版)》 CAS 2023年第2期352-358,共7页
由于在医院网络异常信息入侵意图预测过程中,没有对医院网络数据降维处理,导致预测时间较长、预测准确率较低,为此提出基于改进RBF(Radical Basis Function)模型的医院网络异常信息入侵意图预测算法。通过相关性分析去除医院网络数据冗... 由于在医院网络异常信息入侵意图预测过程中,没有对医院网络数据降维处理,导致预测时间较长、预测准确率较低,为此提出基于改进RBF(Radical Basis Function)模型的医院网络异常信息入侵意图预测算法。通过相关性分析去除医院网络数据冗余并排序,采用RBF多层神经网络对排序后的数据属性进行选择,完成医院网络数据降维处理;根据数据预处理结果,构建贝叶斯攻击图,获取网络潜在入侵攻击路径;在该路径中计算警报关联强度,提取入侵警报证据数据,通过警报证据的监测判断信息入侵概率,获得医院网络的异常信息入侵意图的预测结果。实验结果表明,所提方法的网络异常信息入侵意图预测效率快、准确率高、整体效果好。 展开更多
关键词 信息异常入侵 入侵意图预测 改进RBF模型 贝叶斯攻击图 数据降维
下载PDF
云计算网络中信息入侵特征识别仿真
3
作者 贺令亚 《计算机仿真》 北大核心 2018年第1期261-264,共4页
对云计算网络中信息入侵特征的检测,可保障云计算系统的安全稳定性。对入侵信息特征的检测,需要得到入侵的频域特征包络幅度估计值,并对其进行降噪滤波处理,完成信息入侵特征识别。传统方法实时描述网络脆弱性的状态变迁过程,得到节点... 对云计算网络中信息入侵特征的检测,可保障云计算系统的安全稳定性。对入侵信息特征的检测,需要得到入侵的频域特征包络幅度估计值,并对其进行降噪滤波处理,完成信息入侵特征识别。传统方法实时描述网络脆弱性的状态变迁过程,得到节点的状态和节点间的依赖关系,但忽略了对入侵进行降噪滤波处理,导致识别精度偏低。提出基于信息融合度传递的云计算网络中入侵信息特征识别方法。利用BSS方法对不同入侵信息进行特征识别,对不同入侵信息特征矢量进行分类,计算入侵信息的多普勒频移状态空间固有模态函数,得到其入侵的频域特征包络幅度估计值,对入侵信息进行降噪滤波处理,完成对云计算网络中入侵信息特征识别。仿真证明,所提方法识别精度较高,可以为保障云计算环境的安全稳定提供科学的依据。 展开更多
关键词 云计算 入侵信息 特征识别
下载PDF
大数据下监控网络混合入侵信息检索仿真 被引量:18
4
作者 何保荣 《沈阳工业大学学报》 EI CAS 北大核心 2019年第6期654-658,共5页
针对传统的监控入侵信息检索方法存在检索精度低、召回率高、检索耗时长等问题,提出一种大数据下监控网络混合入侵信息检索方法.采用遗传算法对特征集进行优化选择,引入偏F检验对选择最优子集,组成优化特征集,并构建冗余信息消除模型,... 针对传统的监控入侵信息检索方法存在检索精度低、召回率高、检索耗时长等问题,提出一种大数据下监控网络混合入侵信息检索方法.采用遗传算法对特征集进行优化选择,引入偏F检验对选择最优子集,组成优化特征集,并构建冗余信息消除模型,消除混合入侵信息中的冗余信息.以信息检索理论为依据,引用LDA模型对文档的话题进行建模,构建入侵信息检索模型,完成大数据下监控网络混合入侵信息检索.结果表明,所提方法的检索精度较高,能够有效提高入侵信息检索效率,降低检索耗时,且召回率平均值约为24%,优于其他方法,具有一定可行性. 展开更多
关键词 大数据 监控网络 混合入侵信息 冗余 检索 特征集 LDA模型 召回率
下载PDF
基于网络爬虫技术的校园网入侵信息跟踪研究 被引量:2
5
作者 张海霞 《三门峡职业技术学院学报》 2022年第4期135-140,共6页
校园网是供全校师生使用的通信网络,很多重要的信息都需要通过该网络进行传递。校园网具有很强的开放性,入侵风险较大,使得重要信息很容易被窃取或篡改。针对上述问题,研究一种基于网络爬虫技术的校园网入侵信息跟踪方法。利用网络爬虫... 校园网是供全校师生使用的通信网络,很多重要的信息都需要通过该网络进行传递。校园网具有很强的开放性,入侵风险较大,使得重要信息很容易被窃取或篡改。针对上述问题,研究一种基于网络爬虫技术的校园网入侵信息跟踪方法。利用网络爬虫技术采集校园网入侵信息,通过计算关联程度选择特征因子并从入侵信息中提取三个特征因子,即峰值因子、峭度因子以及波形因子。以三个特征因子为输入,利用深度置信网络检测入侵类型,并发送报警信息。利用分布式概率包标记算法标记入侵信息,重构入侵路径,完成校园网入侵信息跟踪。结果表明:与基于改进聚类算法的方法、基于Transformer神经网络的方法、基于内外卷积网络的方法相比,所研究方法应用下,SROC面积数值更大,由此说明所研究方法的入侵检测准确性更高;DDOS攻击下入侵路径长度为52.36m、网络扫描下入侵路径长度为33.54m、蠕虫病毒下入侵路径长度为40.32m,由此证明了所研究跟踪方法的有效性。 展开更多
关键词 网络爬虫技术 校园网 入侵信息 特征提取 入侵检测 入侵跟踪
下载PDF
基于K-means算法的网络入侵信息分层检索系统设计 被引量:3
6
作者 严南 《信息与电脑》 2021年第15期38-40,共3页
为了降低分层检索系统的误检率,提高网络用户个人信息的安全性,本文设计了基于K-means算法的网络入侵信息分层检索系统。该系统的硬件设置包括报警设备、检索引擎、预处理器,在其支撑下,软件设计引进K-means算法,对信息进行聚类处理,通... 为了降低分层检索系统的误检率,提高网络用户个人信息的安全性,本文设计了基于K-means算法的网络入侵信息分层检索系统。该系统的硬件设置包括报警设备、检索引擎、预处理器,在其支撑下,软件设计引进K-means算法,对信息进行聚类处理,通过计算得到入侵信息在网络中距离K值的距离;参照通用模型,在计算机上创建一个K-means类,并构建网络入侵信息分层检索模式,完善系统功能。根据实验结果可知,设计系统的检索精度更高。 展开更多
关键词 K-MEANS算法 网络入侵信息 分层检索
下载PDF
基于Transformer和胶囊网络的信息传输系统入侵检测方法 被引量:6
7
作者 康凯 马伟 +1 位作者 王治学 张宏武 《中国电子科学研究院学报》 北大核心 2022年第9期862-868,共7页
文中研究了信息传输系统安全性预测方法来提升信息系统的安全性防护,并提出一种基于Transformer和胶囊网络的信息传输系统入侵检测方法(Transformer-CapsNet,TCNet)。首先,利用Transformer提取电子传输信息系统访问域名字符串的全局编... 文中研究了信息传输系统安全性预测方法来提升信息系统的安全性防护,并提出一种基于Transformer和胶囊网络的信息传输系统入侵检测方法(Transformer-CapsNet,TCNet)。首先,利用Transformer提取电子传输信息系统访问域名字符串的全局编码信息,并借助Encoder提供的注意力模块提高模型的特征抽取能力;然后,利用路由算法改进胶囊网络,缓解父、子胶囊之间的信息传递冗余,同时利用改进的胶囊网络获取域名字符串在深层空间中的局部信息;最后,在多个对信息系统访问的合法域名和多个新变种或新出现的小样本家族恶意域名数据集上进行测试。结果表明,相比当前主流模型,在二分类和多分类检测任务上表现良好。 展开更多
关键词 电子信息系统入侵检测 TRANSFORMER 胶囊网络 域名字符串 路由算法
下载PDF
互联网中混合入侵信息节点定位识别仿真 被引量:4
8
作者 陈丁 赵军 吴春旺 《计算机仿真》 北大核心 2017年第7期195-198,共4页
对互联网中混合入侵信息节点的定位识别,能够有效抵御混合入侵节点的恶意攻击行为。对入侵信息节点的定位识别,需要通过类型相关节点属性,生成节点分类器,完成对入侵信息节点的定位。传统方法利用势函数计算混合入侵信息抽取的节点位置... 对互联网中混合入侵信息节点的定位识别,能够有效抵御混合入侵节点的恶意攻击行为。对入侵信息节点的定位识别,需要通过类型相关节点属性,生成节点分类器,完成对入侵信息节点的定位。传统方法利用势函数计算混合入侵信息抽取的节点位置值,对各入侵节点的位置信任度进行综合,但忽略了生成节点分类器,导致节点定位识别精度偏低。在互联网环境下,提出基于多元分类的混合入侵信息节点识别方法。该方法首先在信誉阈值判定模型的基础上,引入第三方节点的间接可信度,将混合入侵信息中多种攻击类型相应的孤立点信任值进行整合,组建全部参与混合入侵信息节点的样本空间,生成节点分类器,在此基础上对未知类型的混合入侵信息节点进行分类。实验结果表明,所提方法能够准确识别节点定位,且节点定位识别效率较高。 展开更多
关键词 互联网 入侵信息 节点定位
下载PDF
云计算中移动网络入侵信息轨迹预测仿真 被引量:3
9
作者 毛凤翔 《计算机仿真》 北大核心 2018年第8期374-377,共4页
对云计算中移动网络入侵信息轨迹的预测,能够有效缩短网络入侵信息的截取时长。对网络入侵信息轨迹进行预测,需要组建云计算中入侵数据攻击库,得到移动网络入侵信息量化风险,完成入侵信息的轨迹预测。传统方法给出网络入侵信息轨迹危险... 对云计算中移动网络入侵信息轨迹的预测,能够有效缩短网络入侵信息的截取时长。对网络入侵信息轨迹进行预测,需要组建云计算中入侵数据攻击库,得到移动网络入侵信息量化风险,完成入侵信息的轨迹预测。传统方法给出网络入侵信息轨迹危险感知阶段,获取网络入侵信息轨迹观测状态向量,但忽略了对入侵信息量化风险的求取,导致预测精度偏低。提出基于攻击图的移动网络入侵信息轨迹预测方法。方法先利用DBN理论定义攻击行为,获取攻击者为实现目的所执行的攻击计划,得到攻击者的入侵意图,给出入侵意图攻击行为集函数,组建云计算中入侵数据攻击库,通过运算获取攻击过程的压力与收益,得到移动网络入侵信息量化风险的结果,从而实现移动网络入侵信息轨迹的有效预测。实验结果说明,所提方法能够实现入侵信息轨迹预测,为大规模信息入侵的预防提供了可行的依据。 展开更多
关键词 云计算 移动网络 入侵信息 轨迹预测
下载PDF
高速信息网络混合入侵信息分层检索仿真研究 被引量:2
10
作者 王华 《计算机仿真》 北大核心 2019年第10期419-422,共4页
由于当前高速信息网络混合入侵信息检索方法无法完全辨识入侵信息的特征,反馈次数较多,导致信息查全率与查准率较低、稳定性不好的问题,提出一种基于新空间关系特征结合K-means方法的高速信息网络混合入侵信息分层检索方法.提取高速信... 由于当前高速信息网络混合入侵信息检索方法无法完全辨识入侵信息的特征,反馈次数较多,导致信息查全率与查准率较低、稳定性不好的问题,提出一种基于新空间关系特征结合K-means方法的高速信息网络混合入侵信息分层检索方法.提取高速信息网络混合入侵的空间结构向量,计算任意两个特征向量之间的相似性,构建相似性集合,将相似性作为新特征向量,创建新的空间关系特征向量,将原来的特征向量映射到一个欧式空间上.对其空间上未标注的数据样本与分类边界之间的距离以及其近邻密度进行标注,选出最有价值的关键性数据样本作为训练数据样本,使得分类器可以在较少的反馈次数中达到最高的精准性.仿真结果表明,所提方法在查准率、查全率方面优于其它方法. 展开更多
关键词 高速网络 混合入侵信息 分层检索
下载PDF
关于网络中入侵节点信息优化检测仿真研究 被引量:7
11
作者 马媛媛 周诚 李千目 《计算机仿真》 北大核心 2017年第8期315-318,共4页
对网络中入侵节点信息进行优化检测,能够更好的保障网络安全稳定运行。对入侵节点信息检测时,需要根据节点的最佳获取路径,得到SVM的最优参数,来完成对入侵节点信息的检测。传统方法利用蚁群寻觅网络节点路径,得到支持向量机参数,但忽... 对网络中入侵节点信息进行优化检测,能够更好的保障网络安全稳定运行。对入侵节点信息检测时,需要根据节点的最佳获取路径,得到SVM的最优参数,来完成对入侵节点信息的检测。传统方法利用蚁群寻觅网络节点路径,得到支持向量机参数,但忽略了该参数的最优化,导致对信息的检测结果不准确。提出基于属性攻击图的入侵节点信息优化检测方法。定义网络潜质入侵的属性攻击图,将具有入侵节点信息的复杂入侵信号分解为IMF单频入侵信号,获取网络入侵检测系统的状态转移方程,将蚁群理论和支持向量机参数相融合,将网络入侵检查率作为目标函数,并对蚂蚁进行高斯异变,将最优路径上的节点连接起来得到SVM最优参数,以参数为依据完成对网络入侵节点信息检测。实验证明,所提方法设计精确度高,可以有效的提升嵌入式计算机网络入侵检测精度。 展开更多
关键词 网络 入侵节点信息 优化检测 属性攻击图
下载PDF
光纤传感网络入侵痕迹信息实时检测系统设计 被引量:3
12
作者 尚永强 岳宝华 《激光杂志》 北大核心 2019年第6期149-153,共5页
针对传统的光纤传感网络入侵痕迹信息检测系统存在的检测准确性低、误检率高、检测时间较长的问题,提出一种基于数据挖掘的光纤网络入侵痕迹信息检测系统,首先对检测系统进行提取和分析,寻找解决入侵痕迹信息的有效方法,对检测到的光纤... 针对传统的光纤传感网络入侵痕迹信息检测系统存在的检测准确性低、误检率高、检测时间较长的问题,提出一种基于数据挖掘的光纤网络入侵痕迹信息检测系统,首先对检测系统进行提取和分析,寻找解决入侵痕迹信息的有效方法,对检测到的光纤传感网络入侵痕迹信息进行警告,将系统分为正常和异常两类问题;其次,构建基于数据挖掘的光纤传感网络入侵痕迹信息检测系统,将数据挖掘方法输入到光纤网络系统分类分析模块中,在输入数据挖掘后的检测系统中结合入侵检测引擎以及关联分析器检测光纤传感网络入侵痕迹信息。仿真实验结果表明,所提检测系统较传统检测系统检测准确率更高,误检率更低,检测效率较高。 展开更多
关键词 光纤传感网络 入侵痕迹信息 实时检测系统 数据挖掘算法
下载PDF
大数据环境下混合入侵信息查询路径优化仿真
13
作者 刘熙武 《计算机仿真》 北大核心 2019年第2期469-472,共4页
针对当前网络入侵查询路径优化方法实现后查询延迟长、能耗高的问题,提出基于蚁群的大数据环境下混合入侵信息查询路径优化方法。利用Hilbert变换实现入侵信息数据信号频谱特征提取,通过卡尔曼滤波法完成混合入侵信号的前置滤波,得到真... 针对当前网络入侵查询路径优化方法实现后查询延迟长、能耗高的问题,提出基于蚁群的大数据环境下混合入侵信息查询路径优化方法。利用Hilbert变换实现入侵信息数据信号频谱特征提取,通过卡尔曼滤波法完成混合入侵信号的前置滤波,得到真实入侵信号,分析信号瞬时频率与瞬时幅值,将HHT频谱提取出来当作大数据环境下混合入侵信息数据信号检测结果。根据混合入侵信息数据信号检测结果,构建查询路径优化目标函数。对蚁群运行的参数和起点位置进行初始化,将查询关系间连接代价和蚂蚁于各关系间检索时释放出的信息素当作选择连接下个关系的基础,通过蚁群算法寻优特点找到最优连接路径,即满足目标函数的混合入侵信息查询路径,实现大数据环境下入侵数据查询路径优化。实验结果表明,所提方法实现后信息查询能耗平均为64.2nJ/bit,查询延迟短。 展开更多
关键词 大数据 入侵信息 查询路径 优化
下载PDF
多源头网络混合入侵信息自主检测方法
14
作者 吴倩 《新一代信息技术》 2020年第1期33-40,共8页
为解决常规自主检测手段无法对多源头网络混合入侵信息进行自主检测的问题,提出了一种多源头网络混合入侵信息自主检测方法,采取C/S架构模型,利用Server端通过网络发布算法确定自主网络中各主机的规则,确定多源头网络混合入侵信息自主... 为解决常规自主检测手段无法对多源头网络混合入侵信息进行自主检测的问题,提出了一种多源头网络混合入侵信息自主检测方法,采取C/S架构模型,利用Server端通过网络发布算法确定自主网络中各主机的规则,确定多源头网络混合入侵信息自主检测主程序,依托概率统计法、神经网络入侵法,实现多源头网络混合入侵信息的自主检测,利用试验的方式设定侵信息情况,使数据的连接SNMPGETATTACK拦阻数量为2351条,网络系统http效果较好,对于服务类型性的结果http检测率比较符合理想的状态,最后的参数达到99.25%的程度,表明本文提出的自主检测方法具有较高的有效性。 展开更多
关键词 多源头网络 混合入侵信息 自助检测 检测方法
下载PDF
浅谈计算机数据库入侵检测技术 被引量:4
15
作者 淑琴 包乌日汉 《内蒙古电大学刊》 2014年第1期111-112,F0003,共3页
近年来,计算机信息管理系统安全问题引起了人们的高度关注。当前,产生计算机信息管理系统安全问题的原因主要是管理和防范技术滞后。对此,必须以计算机安全为突破口,从不同角度分析影响计算机信息管理系统安全的情况,探讨防范各种不利... 近年来,计算机信息管理系统安全问题引起了人们的高度关注。当前,产生计算机信息管理系统安全问题的原因主要是管理和防范技术滞后。对此,必须以计算机安全为突破口,从不同角度分析影响计算机信息管理系统安全的情况,探讨防范各种不利于计算机信息管理系统安全的对策措施,确保计算机信息管理系统安全有序运行。在目前计算机行业所看到的威胁之中数据库所面临的问题相对来说是最大的,主要是由于其对计算机整体的运行发挥出了至关重要的作用。讨论了计算机的入侵检测所常用技术以及存在的问题,针对数据库入侵检测技术提出了一些优化方案,从而保证信息的安全。 展开更多
关键词 检测技术信息入侵数据库
下载PDF
基于CNN⁃GRU的智慧校园网络入侵远程检测方法 被引量:6
16
作者 李刚 付海 +2 位作者 赵邵蕾 孙耀文 杨屹 《现代电子技术》 2022年第23期93-96,共4页
为增大最优距离阈值的计算结果,实现对入侵信息参量的远程检测,提出基于CNN⁃GRU的智慧校园网络入侵远程检测方法。以CNN⁃GRU网络框架为基础,设置循环控制单元,并联合已获取数据信息参量,求解损失函数表达式,完成基于CNN⁃GRU的检测原理... 为增大最优距离阈值的计算结果,实现对入侵信息参量的远程检测,提出基于CNN⁃GRU的智慧校园网络入侵远程检测方法。以CNN⁃GRU网络框架为基础,设置循环控制单元,并联合已获取数据信息参量,求解损失函数表达式,完成基于CNN⁃GRU的检测原理分析。在入侵信息参量的数据集合中,选择最为适宜的数值指标,并根据其传输行为特征,计算寻优参数的具体数值,完成智慧校园网络入侵远程检测方法的设计。对比实验结果表明,与机器学习型检测方法相比,在CNN⁃GRU网络作用下,待检入侵信息参量的最优距离阈值指标计算数值更大,可以在远程条件下实现对智慧校园网络入侵行为的准确检测。 展开更多
关键词 CNN⁃GRU网络 智慧校园网络 入侵信息 循环控制单元 损失函数 最优距离阈值
下载PDF
基于XML的网络安全信息描述 被引量:5
17
作者 王伟 曹元大 《计算机工程》 CAS CSCD 北大核心 2004年第8期123-125,共3页
为了解决来自不同厂商的网络安全产品之间由于网络安全信息描述不一致而导致难以沟通和协作等问题,文章提出并设计了一套基于XML的网络安全信息描述机制,改善和解决了由于分布式网络安全设备相互孤立而产生的功能重复和安全盲点等问题。
关键词 网络安全 可扩展标记语言 入侵检测信息交换格式
下载PDF
基于数据挖掘技术的网络入侵检测系统设计 被引量:4
18
作者 谢磊鹏 侯松鹂 《电脑知识与技术》 2006年第1期98-99,共2页
随着互联网的迅速发展,许多新的技术被引入到信息安全领域。在基于数据挖掘的入侵检测系统中,系统构造是一个关键环节。本文介绍了基于数据挖掘的入侵检测系统的设计方案,把数据挖掘技术引入了入侵检测系统中。
关键词 入侵检测:数据挖掘:信息安全
下载PDF
探讨计算机网络主要安全隐患及管理措施 被引量:1
19
作者 祁邨邨 王军 《电子技术与软件工程》 2015年第16期219-219,共1页
随着计算机网络的发展,该技术被运用的范围也是越来越广泛,因此对于其安全性的重视也要迅速的提高。因为通过网络而传递的个人相关信息太多了,甚至包括账号密码和商业机密等。所以这些信息一旦泄露带来的危害是巨大的。合理的了解一些... 随着计算机网络的发展,该技术被运用的范围也是越来越广泛,因此对于其安全性的重视也要迅速的提高。因为通过网络而传递的个人相关信息太多了,甚至包括账号密码和商业机密等。所以这些信息一旦泄露带来的危害是巨大的。合理的了解一些基础知识和技术,完善自身的网络环境,就能更好的保障网络的安全性,从而保障自身的利益不受侵害。 展开更多
关键词 计算机网络 网络安全 信息入侵 立法完善
下载PDF
Optimal configuration of firewall, IDS and vulnerability scan by game theory 被引量:7
20
作者 赵柳榕 梅姝娥 仲伟俊 《Journal of Southeast University(English Edition)》 EI CAS 2011年第2期144-147,共4页
The integrated linkage control problem based on attack detection is solved with the analyses of the security model including firewall, intrusion detection system (IDS) and vulnerability scan by game theory. The Nash... The integrated linkage control problem based on attack detection is solved with the analyses of the security model including firewall, intrusion detection system (IDS) and vulnerability scan by game theory. The Nash equilibrium for two portfolios of only deploying IDS and vulnerability scan and deploying all the technologies is investigated by backward induction. The results show that when the detection rates of IDS and vulnerability scan are low, the firm will not only inspect every user who raises an alarm, but also a fraction of users that do not raise an alarm; when the detection rates of IDS and vulnerability scan are sufficiently high, the firm will not inspect any user who does not raise an alarm, but only inspect a fraction of users that raise an alarm. Adding firewall into the information system impacts on the benefits of firms and hackers, but does not change the optimal strategies of hackers, and the optimal investigation strategies of IDS are only changed in certain cases. Moreover, the interactions between IDS & vulnerability scan and firewall & IDS are discussed in detail. 展开更多
关键词 economics of information systems FIREWALL intrusion detection system (IDS) vulnerability scan securityportfolio strategy
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部