期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
黑客的天敌—入侵侦测和漏洞检测系统 被引量:1
1
作者 陆殿军 李首杰 《互联网世界》 2000年第5期43-44,共2页
关键词 计算机网络安全 黑客入侵侦测 漏洞检系统
下载PDF
斩断网络黑客罪犯的魔爪:入侵侦测和漏洞检测系统
2
作者 陆殿军 李首杰 《警察科学文摘》 2000年第3期32-34,共3页
关键词 计算机网络 入侵侦测 漏洞检系统 网络安全
下载PDF
入侵侦测技术在电力行业的应用
3
作者 李建筑 《信息安全与通信保密》 2001年第11期50-52,共3页
随着社会对计算机网络依赖的日渐加深,网络安全也表现得越来越重要,来自企业内部和全世界各个地方的计算机专业人士和黑客都有可能对其实施攻击。我们几乎每天都会听到黑客对某某企业信息资源进行入侵、篡改和破坏的报道,而对安全敏感... 随着社会对计算机网络依赖的日渐加深,网络安全也表现得越来越重要,来自企业内部和全世界各个地方的计算机专业人士和黑客都有可能对其实施攻击。我们几乎每天都会听到黑客对某某企业信息资源进行入侵、篡改和破坏的报道,而对安全敏感的电力行业,这些破坏就是致命的。考虑到电力系统对计算机和网络技术的依赖性越来越大,因此加强电厂信息安全, 展开更多
关键词 入侵侦测技术 电力行业 计算机网络 网络安全
原文传递
论信息挖掘在计算机犯罪侦查技术中的应用
4
作者 丁丽萍 《中国人民公安大学学报(自然科学版)》 2002年第3期47-50,共4页
本文在对信息挖掘技术进行了概要介绍的基础上 ,提出用信息控制技术进行Web数据挖掘 ,以便在侦破非法入侵犯罪中取得较为可靠的入侵证据。
关键词 计算机犯罪 信息挖掘 漏洞 入侵侦测
下载PDF
公安系统中智能网络安全防卫系统设计 被引量:3
5
作者 陆臻 刘斌 《科技通报》 北大核心 2013年第8期178-180,共3页
入侵检测是最近发展起来的一种新型网络安全技术,现有的入侵检测产品只能获得攻击信息,需要人工设定一些入侵检测的规则,非常不利于管理者的操作。针对公安系统中的网络安全问题,本文将防火墙与入侵检测系统相结合,提出一种新的自适应... 入侵检测是最近发展起来的一种新型网络安全技术,现有的入侵检测产品只能获得攻击信息,需要人工设定一些入侵检测的规则,非常不利于管理者的操作。针对公安系统中的网络安全问题,本文将防火墙与入侵检测系统相结合,提出一种新的自适应入侵检测与分布式防火墙的公安系统智能网络安全防卫系统。研究了系统的设计方案。该系统结合了防火墙与入侵检测技术的优点,能够灵活地对各种类型的攻击进行准确地检测与防卫。 展开更多
关键词 公安系统 防火墙入侵侦测 SNORT
下载PDF
一个快速的关联模式并行挖掘算法 被引量:1
6
作者 张建军 黄登斌 蒋宏 《计算机与数字工程》 2011年第12期1-4,共4页
由于目前大多数入侵侦测系统均基于专家知识的手工译码而构建,其更新十分缓慢和昂贵。显然从审计数据挖掘得出的频繁模式可以作为可靠的入侵侦测模型。因此,针对这一问题,文章提出一个快速有效的并行算法,该算法提取用来描述每一网络连... 由于目前大多数入侵侦测系统均基于专家知识的手工译码而构建,其更新十分缓慢和昂贵。显然从审计数据挖掘得出的频繁模式可以作为可靠的入侵侦测模型。因此,针对这一问题,文章提出一个快速有效的并行算法,该算法提取用来描述每一网络连接特征的扩充集合,并获知准确捕获入侵行为和正常活动的频繁模式,从而使得模型构建和不断更新简单易行。 展开更多
关键词 入侵侦测 频繁模式 更新 并行算法
下载PDF
一个快速的关联模式并行挖掘算法
7
作者 张建军 黄登斌 蒋宏 《计算机与数字工程》 2012年第3期66-68,共3页
由于目前大多数入侵侦测系统均基于专家知识的手工译码而构建,其更新十分缓慢和昂贵。显然从审计数据挖掘得出的频繁模式可以作为可靠的入侵侦测模型。因此,针对这一问题,提出一个快速有效的并行算法,该算法提取用来描述每一网络连接特... 由于目前大多数入侵侦测系统均基于专家知识的手工译码而构建,其更新十分缓慢和昂贵。显然从审计数据挖掘得出的频繁模式可以作为可靠的入侵侦测模型。因此,针对这一问题,提出一个快速有效的并行算法,该算法提取用来描述每一网络连接特征的扩充集合,并获知准确捕获入侵行为和正常活动的频繁模式,从而使得模型构建和不断更新简单易行。 展开更多
关键词 入侵侦测 频繁模式 更新 并行算法
下载PDF
MANET中隧道攻击的研究与实现 被引量:1
8
作者 陈东升 王培康 《计算机工程》 CAS CSCD 北大核心 2007年第9期140-141,144,共3页
目前MANET中安全方面的研究大多是对单个节点实施的恶意行为的分析和防范。该文研究了一种多节点配合的攻击模式——隧道攻击。结合DSR路由协议和NDM安全模型验证了隧道攻击的有效性和对网络的危害性,提出了设计相应安全措施的方向。
关键词 移动自组织网络 安全 隧道攻击 入侵侦测
下载PDF
基于行为识别的铜冶炼智能安全监控系统 被引量:1
9
作者 程彤 侯开虎 《软件》 2019年第8期98-101,共4页
近年来国内生产事故频发,尤其是冶金等高危行业的生产安全事故总是伴随着严重的人员伤亡和财产损失,而很多事故都是因工作人员的不规范行为所致。本文针对铜冶炼行业在生产过程中存在的不规范行为,例如违规越界、未佩戴防毒面具、违规... 近年来国内生产事故频发,尤其是冶金等高危行业的生产安全事故总是伴随着严重的人员伤亡和财产损失,而很多事故都是因工作人员的不规范行为所致。本文针对铜冶炼行业在生产过程中存在的不规范行为,例如违规越界、未佩戴防毒面具、违规吸烟等,采用计算机视觉中的行为识别技术和入侵侦测技术开发了一款基于行为识别的铜冶炼智能安全监控系统。该系统通过目标检测、特征提取、行为分类、行为识别等技术对不规范行为进行识别,并在系统中实现及时警报提醒的功能。该系统的应用能有效的提高对不规范行为的识别和警示,从而实现减少该类事故的发生。 展开更多
关键词 行为识别 目标检 LSTM 入侵侦测
下载PDF
基于数据挖掘IDS原型研究与设计
10
作者 刘少华 杨亦 《湖北经济学院学报(人文社会科学版)》 2008年第12期30-31,131,共3页
随着网络的广泛应用,网络信息传输的安全及网络服务的可靠性变成了一个重要的课题。网络黑客不断试图发现或创造一些新的攻击方式,以便瘫痪某些网络或者窃取一些个人资料。为了防止这种黑客的行为,本文设计了一套基于数据挖掘的入侵侦... 随着网络的广泛应用,网络信息传输的安全及网络服务的可靠性变成了一个重要的课题。网络黑客不断试图发现或创造一些新的攻击方式,以便瘫痪某些网络或者窃取一些个人资料。为了防止这种黑客的行为,本文设计了一套基于数据挖掘的入侵侦测系统架构,用以预防和侦测一些已知的和未知的攻击行为,从而更好地保障网络的安全。 展开更多
关键词 入侵侦测 XML 数据挖掘
下载PDF
打造超级安全的日志服务器
11
作者 侯雅楠 《网管员世界》 2004年第5期79-80,共2页
在现下越来越多的黑客高手出现的情况下,管理员如何确保日志的完整性呢?本文试图阐述如何打造超级安全的日志服务器,以飧广大网管商朋友们。
关键词 日志服务器 日志文件 STEALTH SNIFFER 入侵侦测 配置方法 STEALTH logger STEALTH NIDS porbe
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部