期刊文献+
共找到114篇文章
< 1 2 6 >
每页显示 20 50 100
非完全信息下协作式入侵检测系统检测库配置研究
1
作者 石月楼 杨旦杰 +1 位作者 冯宇 李永强 《高技术通讯》 CAS 北大核心 2024年第2期162-172,共11页
本文研究了有限时间下非完全信息协作式入侵检测系统(IDS)的检测库配置。针对各入侵检测系统面对不同类型攻击时的最优检测库的配置以及检测库分配的矛盾,提出了一种双层检测库配置方法。第1层研究的是各攻击者的策略制定以及对应入侵... 本文研究了有限时间下非完全信息协作式入侵检测系统(IDS)的检测库配置。针对各入侵检测系统面对不同类型攻击时的最优检测库的配置以及检测库分配的矛盾,提出了一种双层检测库配置方法。第1层研究的是各攻击者的策略制定以及对应入侵检测系统的最优检测库配置方案;第2层研究的是如何解决多个入侵检测系统加载同一检测库的矛盾,给出了基于策略共享的集中式分配方法。第1层研究又可分为2步解决:第1步针对攻击者无法获知系统的真实状态、与入侵检测系统之间存在着信息不对称的问题,提出构建一个基于信念的随机博弈框架,通过后向递归算法求解,并证明该解就是博弈的稳态纳什均衡(SNE)策略;第2步通过求解混合Markov决策过程得到各入侵检测系统的最优检测库配置方案。仿真结果表明,本文所提方法能有效地得到协作式入侵检测系统面对不同类型攻击时的最优检测库配置方案。 展开更多
关键词 非完全信息博弈 MARKOV决策过程 入侵检测系统(ids) 资源分配 网络安全
下载PDF
入侵检测系统(IDS)与入侵防御系统(IPS) 被引量:1
2
作者 汪松鹤 任连兴 《安徽电子信息职业技术学院学报》 2004年第5期109-110,106,共3页
本文首先对IDS进行分析,得出其需要改进的地方,然后介绍了IPS的检测机制,通过对IDS 和IPS的比较,分析各自的优缺点,并对安全防护技术的发展趋势做了展望。
关键词 入侵检测系统(ids) 入侵防御系统 IPS 检测机制 安全防护技术 发展趋势 展望 地方 优缺点
下载PDF
入侵检测系统(IDS)模型探讨 被引量:1
3
作者 肖川 《程序员》 2001年第2期78-80,共3页
一、网络安全的重要性 随着企业电子商务的发展和政府上网工程的深入,越来越多的单位和机构在网络上开展其核心业务,或者取得巨大的商业利润、或者树立良好的政府形象。然而,网络在为Internet用户提供便利的同时,也滋养了越来越多... 一、网络安全的重要性 随着企业电子商务的发展和政府上网工程的深入,越来越多的单位和机构在网络上开展其核心业务,或者取得巨大的商业利润、或者树立良好的政府形象。然而,网络在为Internet用户提供便利的同时,也滋养了越来越多的黑客,他们通过网络肆意入侵企业、政府的计算机,窃取机密信息,或者破坏被入侵的网络,使其陷入瘫痪,给企业、政府造成巨大的损失。 展开更多
关键词 企业电子商务 便利 核心业务 政府 商业利润 网络安全 用户 入侵检测系统(ids) 黑客 计算机
下载PDF
入侵检测系统的可信问题 被引量:21
4
作者 闫巧 喻建平 谢维信 《计算机研究与发展》 EI CSCD 北大核心 2003年第8期1203-1208,共6页
首先讨论了当前入侵检测系统存在的信任危机的原因 ,并得出结论 :若希望入侵检测系统的报警可信概率超过5 0 % ,必须使虚警率低于入侵发生的先验概率 接着论述了在异常检测系统和滥用检测系统中产生虚警的原因 最后结合研发的AIIDS系统... 首先讨论了当前入侵检测系统存在的信任危机的原因 ,并得出结论 :若希望入侵检测系统的报警可信概率超过5 0 % ,必须使虚警率低于入侵发生的先验概率 接着论述了在异常检测系统和滥用检测系统中产生虚警的原因 最后结合研发的AIIDS系统讨论了抑制虚警可能采取的方法 ,重点讨论了用隐马尔可夫模型过滤系统调用数据以增加相对条件熵的方法和根据入侵的定义以及来自免疫系统机理的启发 ,建立了协同信号机制而遏制虚警的方法. 展开更多
关键词 入侵检测 虚警率 可信性 入侵检测系统(ids)
下载PDF
基于支持向量机的入侵检测研究 被引量:14
5
作者 戴天虹 王克奇 杨少春 《中国安全科学学报》 CAS CSCD 2008年第4期126-130,共5页
根据入侵检测和支持向量机的特点,提出基于最小二乘支持向量机异常检测方法,并建立基于支持向量机入侵检测的模型,对网络数据进行采集,提取特征,进行分类,分辨正常的数据和异常的数据。并在KDD CUP'99标准入侵检测数据集上进行实验... 根据入侵检测和支持向量机的特点,提出基于最小二乘支持向量机异常检测方法,并建立基于支持向量机入侵检测的模型,对网络数据进行采集,提取特征,进行分类,分辨正常的数据和异常的数据。并在KDD CUP'99标准入侵检测数据集上进行实验,选取data_10_percent子集,把该数据集中的41个属性作为特征,将该子集最后一个属性label属性为:back,ipsweep,neptun,ports-weep和normal各200个数据进行测试。实证表明:该方法能获得较高检测率和较低误警率。 展开更多
关键词 支持向量机(SVM) 入侵检测系统(ids) 网络安全 异常检测 特征抽取
下载PDF
聚类分析在入侵检测系统中的应用研究 被引量:13
6
作者 马晓春 高翔 高德远 《微电子学与计算机》 CSCD 北大核心 2005年第4期134-136,共3页
入侵检测系统是计算机网络安全的重要组成部分。本文通过对两种入侵检测模型的分析,提出了一种基于聚类分析的非监督式异常检测方法,并以KDD99Cup的数据集为基础做了相应实验。实验结果证明这种方法具有比较高的检测性能。
关键词 入侵检测系统(ids) 异常检测 非监督 聚类
下载PDF
基于AC自动机匹配算法的入侵检测系统研究 被引量:7
7
作者 孔东林 罗向阳 +1 位作者 邓崎皓 罗军勇 《微电子学与计算机》 CSCD 北大核心 2005年第3期89-92,95,共5页
基于特征的网络入侵检测系统性能与其所采用的匹配算法息息相关。本文对当前入侵检测系统中几种典型的匹配算法进行了分析,并指出了这些算法在入侵检测系统应用中存在的不足,同时,给出了完整的基于AC自动机匹配算法的入侵检测系统方案,... 基于特征的网络入侵检测系统性能与其所采用的匹配算法息息相关。本文对当前入侵检测系统中几种典型的匹配算法进行了分析,并指出了这些算法在入侵检测系统应用中存在的不足,同时,给出了完整的基于AC自动机匹配算法的入侵检测系统方案,理论分析和实验结果表明该系统能够实施快速高效的入侵检测。 展开更多
关键词 模式匹配 算法 自动机 入侵检测系统(ids)
下载PDF
入侵检测系统评估方法综述 被引量:10
8
作者 汪洋 龚俭 《计算机工程与应用》 CSCD 北大核心 2003年第32期171-173,共3页
文章对入侵检测系统评估方法的发展进行了综述,讨论了评估入侵检测系统的目的和难点,对90年代中期至今出现的各种评估方法进行了介绍。文章着重分析了NicholasJ.Puketza等人的工作和DARPA的评估工作,以及这些评估方法的不足,指出进行大... 文章对入侵检测系统评估方法的发展进行了综述,讨论了评估入侵检测系统的目的和难点,对90年代中期至今出现的各种评估方法进行了介绍。文章着重分析了NicholasJ.Puketza等人的工作和DARPA的评估工作,以及这些评估方法的不足,指出进行大规模分布式网络入侵检测系统的测试是目前研究的热点。 展开更多
关键词 入侵检测系统(ids) 评估 测试平台
下载PDF
人工智能在入侵检测分析引擎中的应用研究 被引量:2
9
作者 杨晓元 周宣武 +1 位作者 魏萍 张敏情 《计算机工程》 CAS CSCD 北大核心 2004年第23期43-44,52,共3页
针对目前入侵检测系统(IDS)的缺陷与不足,将人工智能应用于入侵检测分析引擎的研究与开发。利用遗传算法的优良机理设计了一类测度参数优化算法,并在此基础上提出了一类混合入侵检测分析引擎,方案较好地避免了现有入侵检测引擎的缺陷与... 针对目前入侵检测系统(IDS)的缺陷与不足,将人工智能应用于入侵检测分析引擎的研究与开发。利用遗传算法的优良机理设计了一类测度参数优化算法,并在此基础上提出了一类混合入侵检测分析引擎,方案较好地避免了现有入侵检测引擎的缺陷与安全漏洞,增强了IDS的实时性、健壮性、高效性、并行性和可适应性。 展开更多
关键词 入侵检测系统(ids) 人工智能 引擎 可适应性 健壮性 安全漏洞 实时性 方案 参数优化 基础
下载PDF
基于数据挖掘的IDS日志数据分析处理 被引量:4
10
作者 牛建强 曹元大 《计算机应用研究》 CSCD 北大核心 2003年第9期82-84,共3页
日志数据分析处理是安全模型中的重要组成部分,对该问题的研究具有较高的应用价值。将数据挖掘的方法应用于IDS日志分析系统,并构造出了入侵模式提取与检测分类器建立的处理流程,从而解决了日志分析自动化的问题。
关键词 日志分析 数据挖掘 数据预处理 入侵检测系统(ids)
下载PDF
模糊聚类分析在入侵检测系统中的应用研究 被引量:26
11
作者 郭亚周 高德远 高翔 《沈阳理工大学学报》 CAS 2005年第4期26-28,共3页
随着计算机网络技术的迅速发展和应用,入侵检测技术已成为网络安全领域内的研究热点.文中提出了一种基于模糊聚类分析的异常检测方法,并通过实验对这种方法进行了性能评估.实验采用了KDD99的测试数据,结果表明,该方法能够比较有效地检... 随着计算机网络技术的迅速发展和应用,入侵检测技术已成为网络安全领域内的研究热点.文中提出了一种基于模糊聚类分析的异常检测方法,并通过实验对这种方法进行了性能评估.实验采用了KDD99的测试数据,结果表明,该方法能够比较有效地检测真实网络数据中的未知入侵行为. 展开更多
关键词 入侵检测系统(ids) 异常检测 模糊聚类
下载PDF
用于入侵检测数据集评测的SMTP流量模拟 被引量:2
12
作者 许超 钱俊 史美林 《计算机工程与设计》 CSCD 北大核心 2006年第12期2124-2126,2135,共4页
利用评测数据集对入侵检测系统进行评测是目前可行并且有效的评估手段,数据集包括背景流量和攻击流量两部分。背景流量的设计和模拟非常重要,因为背景流量体现实际网络的特征。提出了一种基于SMTP和POP3日志聚类的建模方法用于入侵检测... 利用评测数据集对入侵检测系统进行评测是目前可行并且有效的评估手段,数据集包括背景流量和攻击流量两部分。背景流量的设计和模拟非常重要,因为背景流量体现实际网络的特征。提出了一种基于SMTP和POP3日志聚类的建模方法用于入侵检测评测数据集中SMTP流量的模拟,保留了网络和用户的特征,具有较好的扩展性,可以根据评测需要灵活定制SMTP流量。 展开更多
关键词 入侵检测系统(ids) 数据集 SMTP流量模拟 ids评测
下载PDF
基于SNMP协议的入侵检测系统 被引量:5
13
作者 宋钰 何小利 +1 位作者 何先波 王伟黎 《河北理工大学学报(自然科学版)》 CAS 2010年第1期43-47,共5页
在分析了当前常用的入侵检测方法和网络入侵攻击手段的基础上,提出一种基于SNMP协议的入侵检测系统设计方案。该方案主要是通过读取和分析管理信息库(MIB)中的网络连接信息,针对网络入侵和攻击的特点,来对网络进行监测。系统由六个模块... 在分析了当前常用的入侵检测方法和网络入侵攻击手段的基础上,提出一种基于SNMP协议的入侵检测系统设计方案。该方案主要是通过读取和分析管理信息库(MIB)中的网络连接信息,针对网络入侵和攻击的特点,来对网络进行监测。系统由六个模块组成,实现对网络入侵检测。 展开更多
关键词 TCP/IP 网络安全 入侵检测(ids) SNMP MIB
下载PDF
无线Mesh网络入侵检测关键技术研究 被引量:2
14
作者 李宏建 徐明 李洋 《计算机工程与科学》 CSCD 北大核心 2009年第7期14-16,共3页
本文研究了无线Mesh网络的结构和特点,以及入侵检测系统(IDS)在构建安全WMN中不可替代的作用。深入分析了AdHoc网络IDS、跨层和网络故障检测技术特点以及无线Mesh网络自身的安全需求。在此基础上,本文结合网络故障检测与跨层技术提出了... 本文研究了无线Mesh网络的结构和特点,以及入侵检测系统(IDS)在构建安全WMN中不可替代的作用。深入分析了AdHoc网络IDS、跨层和网络故障检测技术特点以及无线Mesh网络自身的安全需求。在此基础上,本文结合网络故障检测与跨层技术提出了一种基于代理的非对称分布式协作IDS结构,对代理模块设计原则进行了详细分析。最后以MAC自私行为攻击为例对该结构进行了模拟。结果显示,该结构能够很好地适应无线Mesh网络。 展开更多
关键词 无线MESH网络 入侵检测系统(ids) 非对称分布式协作 跨层 故障检测
下载PDF
多代理分布式入侵检测系统在校园网中的应用 被引量:2
15
作者 郭迪新 章兢 程宇红 《计算机测量与控制》 CSCD 2004年第11期1021-1024,共4页
近年来,入侵检测系统(IDS)作为信息系统安全的重要组成部分,得到了广泛的重视。可以看到,仅仅采用防火墙技术来构造网络的安全体系是远远不够的,很多攻击可以绕过防火墙。入侵检测技术可以在网络系统受到损害前对入侵行为做出拦截和响... 近年来,入侵检测系统(IDS)作为信息系统安全的重要组成部分,得到了广泛的重视。可以看到,仅仅采用防火墙技术来构造网络的安全体系是远远不够的,很多攻击可以绕过防火墙。入侵检测技术可以在网络系统受到损害前对入侵行为做出拦截和响应。基于代理的分布式入侵检测系统实现了基于主机和基于网络检测的结合,为网络系统提供更好的安全保护。文中针对防火墙技术的不足,在对入侵检测技术及其通用架构做出分析和研究后,设计了一种基于代理的分布式入侵检测系统,并给出了在某校园网中的实现。 展开更多
关键词 分布式入侵检测系统 入侵检测技术 校园网 防火墙技术 多代理 入侵检测系统(ids) 入侵行为 基于网络 网络系统 组成部分
下载PDF
基于移动Agent的入侵检测系统模型研究 被引量:2
16
作者 吴迪 王青海 刘福顺 《信息工程大学学报》 2003年第3期14-17,共4页
本文在分析目前入侵检测系统所面临的问题基础上,提出了一个基于移动Agent的入侵检测系统模型。该系统具有安全性强、可移植性好、效率高等突出特点,代表了入侵检测技术发展的方向。
关键词 移动AGENT 入侵检测系统(ids) MLSI
下载PDF
基于DFFA模型的入侵检测系统研究 被引量:1
17
作者 杨松 左明 +1 位作者 乔大雷 胡军 《微计算机信息》 北大核心 2007年第36期44-46,共3页
入侵检测系统IDS(Intrusion Detection System)是继传统安全保护措施后新一代的安全保障技术,但目前许多研究者仅局限于自动入侵检测相关技术的研究,很少关注IDS本身的安全。本文对IDS存在的脆弱点进行了分类,在深入分析目前国内外在ID... 入侵检测系统IDS(Intrusion Detection System)是继传统安全保护措施后新一代的安全保障技术,但目前许多研究者仅局限于自动入侵检测相关技术的研究,很少关注IDS本身的安全。本文对IDS存在的脆弱点进行了分类,在深入分析目前国内外在IDS防护方面所做的相关工作的基础上,引入双功能前向转发(DFFA,Dual Functionality Forward Ahead)模型来提高IDS的健壮性。 展开更多
关键词 入侵检测系统(ids) 脆弱点 DFFA 健壮性
下载PDF
一种基于移动代理的改进型分布式入侵检测系统模型研究与实现 被引量:1
18
作者 刘胜辉 吴小锋 《计算机应用与软件》 CSCD 2010年第5期136-138,161,共4页
针对现有的基于移动代理的入侵检测系统,自身安全性低、难以应对分布式入侵行为的缺陷。提出一种改进的模型,为每一个移动代理添加身份验证、完整性鉴定和加密机制,提高了入侵检测系统自身的安全性;在检测实体中加入监视Agent和响应Age... 针对现有的基于移动代理的入侵检测系统,自身安全性低、难以应对分布式入侵行为的缺陷。提出一种改进的模型,为每一个移动代理添加身份验证、完整性鉴定和加密机制,提高了入侵检测系统自身的安全性;在检测实体中加入监视Agent和响应Agent,通过多Agent技术来实现检测自治化和多主机间检测信息的协调,有效地检测了分布式的攻击行为。 展开更多
关键词 入侵检测系统(ids) 分布式 移动代理 系统安全
下载PDF
入侵检测技术原理剖析及其应用实例 被引量:4
19
作者 王世明 《燕山大学学报》 CAS 2004年第4期363-365,共3页
从入侵检测技术的基本原理出发,描述了入侵检测系统(IDS)的组成,论述了IDS的主要功能,并给出了它在网络系统中的实际应用方法。
关键词 入侵检测技术 入侵检测系统(ids) 应用实例 网络系统 描述 应用方法 基本原理 实际 剖析
下载PDF
入侵检测系统的研究现状及发展趋势 被引量:4
20
作者 崔蔚 任继念 徐永红 《教学与科技》 2005年第3期31-35,共5页
入侵检测系统(IDS)是一种基于主动策略的网络安全系统。本文针对目前网络发展现状,分析了入侵检测系统的现状存在的问题及发展趋势。
关键词 入侵检测系统 安全 滥用检测 异常检测 入侵检测系统(ids) 发展趋势 现状 网络安全系统 主动策略
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部