-
题名黑客的天敌—入侵侦测和漏洞检测系统
被引量:1
- 1
-
-
作者
陆殿军
李首杰
-
机构
中国科技大学研究生院
中科院高能所计算中心
-
出处
《互联网世界》
2000年第5期43-44,共2页
-
-
关键词
计算机网络安全
黑客入侵侦测
漏洞检测系统
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名斩断网络黑客罪犯的魔爪:入侵侦测和漏洞检测系统
- 2
-
-
作者
陆殿军
李首杰
-
机构
中国科技大学研究生院
中科院高能所计算中心
-
出处
《警察科学文摘》
2000年第3期32-34,共3页
-
-
关键词
计算机网络
入侵侦测
漏洞检测系统
网络安全
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名入侵侦测技术在电力行业的应用
- 3
-
-
作者
李建筑
-
机构
华能国际电力股份有限公司信息中心
-
出处
《信息安全与通信保密》
2001年第11期50-52,共3页
-
文摘
随着社会对计算机网络依赖的日渐加深,网络安全也表现得越来越重要,来自企业内部和全世界各个地方的计算机专业人士和黑客都有可能对其实施攻击。我们几乎每天都会听到黑客对某某企业信息资源进行入侵、篡改和破坏的报道,而对安全敏感的电力行业,这些破坏就是致命的。考虑到电力系统对计算机和网络技术的依赖性越来越大,因此加强电厂信息安全,
-
关键词
入侵侦测技术
电力行业
计算机网络
网络安全
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名论信息挖掘在计算机犯罪侦查技术中的应用
- 4
-
-
作者
丁丽萍
-
机构
北京人民警察学院警务科研所
-
出处
《中国人民公安大学学报(自然科学版)》
2002年第3期47-50,共4页
-
文摘
本文在对信息挖掘技术进行了概要介绍的基础上 ,提出用信息控制技术进行Web数据挖掘 ,以便在侦破非法入侵犯罪中取得较为可靠的入侵证据。
-
关键词
计算机犯罪
侦查
信息挖掘
漏洞
入侵侦测
-
分类号
D918.2
[政治法律—法学]
-
-
题名公安系统中智能网络安全防卫系统设计
被引量:3
- 5
-
-
作者
陆臻
刘斌
-
机构
公安部第三研究所
南昌市公安局网络安全保卫支队
-
出处
《科技通报》
北大核心
2013年第8期178-180,共3页
-
基金
国家科技重大专项(2012ZX03002011)
-
文摘
入侵检测是最近发展起来的一种新型网络安全技术,现有的入侵检测产品只能获得攻击信息,需要人工设定一些入侵检测的规则,非常不利于管理者的操作。针对公安系统中的网络安全问题,本文将防火墙与入侵检测系统相结合,提出一种新的自适应入侵检测与分布式防火墙的公安系统智能网络安全防卫系统。研究了系统的设计方案。该系统结合了防火墙与入侵检测技术的优点,能够灵活地对各种类型的攻击进行准确地检测与防卫。
-
关键词
公安系统
防火墙入侵侦测
SNORT
-
Keywords
public security system
firewall
intrusion detection
SNORT
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名一个快速的关联模式并行挖掘算法
被引量:1
- 6
-
-
作者
张建军
黄登斌
蒋宏
-
机构
海军工程大学理学院
海军工程大学政治部
-
出处
《计算机与数字工程》
2011年第12期1-4,共4页
-
基金
国家自然科学基金项目(编号:60774029)
海军工程大学自然科学基金项目(编号:HGDJJ05005)资助
-
文摘
由于目前大多数入侵侦测系统均基于专家知识的手工译码而构建,其更新十分缓慢和昂贵。显然从审计数据挖掘得出的频繁模式可以作为可靠的入侵侦测模型。因此,针对这一问题,文章提出一个快速有效的并行算法,该算法提取用来描述每一网络连接特征的扩充集合,并获知准确捕获入侵行为和正常活动的频繁模式,从而使得模型构建和不断更新简单易行。
-
关键词
入侵侦测
频繁模式
更新
并行算法
-
Keywords
intrusion detection, frequent patterns, updating, parallel algorithm
-
分类号
TP316
[自动化与计算机技术—计算机软件与理论]
-
-
题名一个快速的关联模式并行挖掘算法
- 7
-
-
作者
张建军
黄登斌
蒋宏
-
机构
海军工程大学理学院
海军工程大学政治部
-
出处
《计算机与数字工程》
2012年第3期66-68,共3页
-
基金
国家自然科学基金项目(No:60774029)
海军工程大学自然科学基金项目(No:HGDJJ05005)资助
-
文摘
由于目前大多数入侵侦测系统均基于专家知识的手工译码而构建,其更新十分缓慢和昂贵。显然从审计数据挖掘得出的频繁模式可以作为可靠的入侵侦测模型。因此,针对这一问题,提出一个快速有效的并行算法,该算法提取用来描述每一网络连接特征的扩充集合,并获知准确捕获入侵行为和正常活动的频繁模式,从而使得模型构建和不断更新简单易行。
-
关键词
入侵侦测
频繁模式
更新
并行算法
-
Keywords
intrusion detection
frequent patterns
updating
parallel algorithm
-
分类号
TP316
[自动化与计算机技术—计算机软件与理论]
-
-
题名MANET中隧道攻击的研究与实现
被引量:1
- 8
-
-
作者
陈东升
王培康
-
机构
中国科学技术大学电子工程与信息科学系
-
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第9期140-141,144,共3页
-
文摘
目前MANET中安全方面的研究大多是对单个节点实施的恶意行为的分析和防范。该文研究了一种多节点配合的攻击模式——隧道攻击。结合DSR路由协议和NDM安全模型验证了隧道攻击的有效性和对网络的危害性,提出了设计相应安全措施的方向。
-
关键词
移动自组织网络
安全
隧道攻击
入侵侦测
-
Keywords
Mobile ad hoc network(MANET)
Security
Tunnel attack
Intrusion detection
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名基于行为识别的铜冶炼智能安全监控系统
被引量:1
- 9
-
-
作者
程彤
侯开虎
-
机构
昆明理工大学机电工程学院
-
出处
《软件》
2019年第8期98-101,共4页
-
文摘
近年来国内生产事故频发,尤其是冶金等高危行业的生产安全事故总是伴随着严重的人员伤亡和财产损失,而很多事故都是因工作人员的不规范行为所致。本文针对铜冶炼行业在生产过程中存在的不规范行为,例如违规越界、未佩戴防毒面具、违规吸烟等,采用计算机视觉中的行为识别技术和入侵侦测技术开发了一款基于行为识别的铜冶炼智能安全监控系统。该系统通过目标检测、特征提取、行为分类、行为识别等技术对不规范行为进行识别,并在系统中实现及时警报提醒的功能。该系统的应用能有效的提高对不规范行为的识别和警示,从而实现减少该类事故的发生。
-
关键词
行为识别
目标检测
LSTM
入侵侦测
-
Keywords
Behavior rcognition
Target dtection
LSTM
Intrusion dtection
-
分类号
TP391
[自动化与计算机技术—计算机应用技术]
-
-
题名基于数据挖掘IDS原型研究与设计
- 10
-
-
作者
刘少华
杨亦
-
机构
湖南女子职业大学现代教育技术中心
-
出处
《湖北经济学院学报(人文社会科学版)》
2008年第12期30-31,131,共3页
-
文摘
随着网络的广泛应用,网络信息传输的安全及网络服务的可靠性变成了一个重要的课题。网络黑客不断试图发现或创造一些新的攻击方式,以便瘫痪某些网络或者窃取一些个人资料。为了防止这种黑客的行为,本文设计了一套基于数据挖掘的入侵侦测系统架构,用以预防和侦测一些已知的和未知的攻击行为,从而更好地保障网络的安全。
-
关键词
入侵侦测
XML
数据挖掘
-
分类号
TP311.13
[自动化与计算机技术—计算机软件与理论]
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名打造超级安全的日志服务器
- 11
-
-
作者
侯雅楠
-
出处
《网管员世界》
2004年第5期79-80,共2页
-
文摘
在现下越来越多的黑客高手出现的情况下,管理员如何确保日志的完整性呢?本文试图阐述如何打造超级安全的日志服务器,以飧广大网管商朋友们。
-
关键词
日志服务器
日志文件
STEALTH
SNIFFER
入侵侦测
配置方法
STEALTH
logger
STEALTH
NIDS
porbe
-
分类号
TP368.5
[自动化与计算机技术—计算机系统结构]
TP393.08
[自动化与计算机技术—计算机应用技术]
-