-
题名大型银行管理系统中入侵跟踪系统设计
- 1
-
-
作者
龚尚福
张珂
-
机构
西安科技大学计算机科学与技术学院
-
出处
《现代电子技术》
北大核心
2016年第6期1-4,共4页
-
基金
国家自然科学基础研究计划资助项目(U1251114)
-
文摘
在检测银行管理系统中的入侵攻击过程中,银行管理系统体系庞大,需要采集全部满足特征的记录并对其进行分析,效率较低。在此设计并实现一种适用于银行管理体系的新一代入侵跟踪系统,该系统由基础数据层、适配层、逻辑层以及视图层构成。入侵跟踪系统的工作流程包括用户需求输入、检索入侵跟踪流程信息、输出入侵跟踪流程信息以及组装入侵跟踪流程图。在新一代系统中,引入融合模式匹配和协议分析对银行管理系统中的入侵攻击进行检测,该方法极大地降低了正常数据的分析难度,增强检测准确性。实验结果表明,所设计的入侵跟踪系统,在对大型银行管理系统中不同入侵攻击类型进行跟踪检测的过程中,具有较高的检测速率和精度。
-
关键词
银行管理系统
入侵跟踪
特征记录采集
入侵攻击类型检测
-
Keywords
bank management system
invasion tracking
feature record acquisition
invasion attack-type detection
-
分类号
TN915-34
[电子电信—通信与信息系统]
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名基于网络爬虫技术的校园网入侵信息跟踪研究
被引量:2
- 2
-
-
作者
张海霞
-
机构
广州华南商贸职业学院云智信息技术学院
-
出处
《三门峡职业技术学院学报》
2022年第4期135-140,共6页
-
基金
广东省普通高校自然科学项目(2021KTSCX348)。
-
文摘
校园网是供全校师生使用的通信网络,很多重要的信息都需要通过该网络进行传递。校园网具有很强的开放性,入侵风险较大,使得重要信息很容易被窃取或篡改。针对上述问题,研究一种基于网络爬虫技术的校园网入侵信息跟踪方法。利用网络爬虫技术采集校园网入侵信息,通过计算关联程度选择特征因子并从入侵信息中提取三个特征因子,即峰值因子、峭度因子以及波形因子。以三个特征因子为输入,利用深度置信网络检测入侵类型,并发送报警信息。利用分布式概率包标记算法标记入侵信息,重构入侵路径,完成校园网入侵信息跟踪。结果表明:与基于改进聚类算法的方法、基于Transformer神经网络的方法、基于内外卷积网络的方法相比,所研究方法应用下,SROC面积数值更大,由此说明所研究方法的入侵检测准确性更高;DDOS攻击下入侵路径长度为52.36m、网络扫描下入侵路径长度为33.54m、蠕虫病毒下入侵路径长度为40.32m,由此证明了所研究跟踪方法的有效性。
-
关键词
网络爬虫技术
校园网
入侵信息
特征提取
入侵检测
入侵跟踪
-
分类号
TP393.07
[自动化与计算机技术—计算机应用技术]
-
-
题名基于ARM9的智能视频入侵物识别系统设计
被引量:2
- 3
-
-
作者
李庆斌
李众立
-
机构
西南科技大学
-
出处
《微计算机信息》
2011年第3期103-104,118,共3页
-
文摘
本文阐述了一个基于ARM9的嵌入式智能视频入侵物识别系统。该系统利用入侵物捕获、跟踪算法对从摄像头采集的图形数据进行实时处理,从而对入侵物进行实时连续监控,识别其行为并据此判断其是否可疑,然后预测一个趋势并及时告警。该系统在实际场景中做了验证测试,证明其具有事前预防的作用,优于传统视频监控系统的事后调查取证。
-
关键词
智能视频
入侵物捕获
入侵物跟踪
-
Keywords
Intelligent video
Invasion capturing
Invasion tracking
-
分类号
TP391
[自动化与计算机技术—计算机应用技术]
-
-
题名网络取证技术研究
被引量:5
- 4
-
-
作者
任伟
金海
-
机构
华中科技大学计算机科学与技术学院集群与网格计算实验室
-
出处
《计算机安全》
2004年第11期65-67,共3页
-
-
关键词
网络安全
网络取证
计算机取证
入侵跟踪
备份技术
恢复技术
完整性检测
传输安全
日志分析
网络数据包
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名计算机犯罪取证学之入侵追踪技术分析
被引量:4
- 5
-
-
作者
姚建国
赵战生
-
机构
中国科技大学研究生院信息安全国家重点实验室
-
出处
《通信技术》
2003年第4期82-84,共3页
-
文摘
计算机犯罪取证学(computerforensics)是指把计算机看作犯罪现场,搜寻确认罪犯及其犯罪证据,并据此提起诉讼。入侵追踪是计算机犯罪取证学必不可少的重要手段。但入侵者通常在进入目标主机前会通过一系列中间主机来隐藏真实身份,这就使得追踪起来非常困难。笔者介绍了常规的方法,在此基础上,提出了另一新思路用于入侵追踪。此方法利用了java和cookie技术。
-
关键词
哈希函数
COOKIE
JAVA
计算机犯罪取证学
入侵跟踪
-
Keywords
Hash,Cookie,JAVA,computer forensics,intrusion trac e -back
-
分类号
TP3
[自动化与计算机技术—计算机科学与技术]
-