期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于操作的多层次主机入侵检测模型与方法 被引量:1
1
作者 蔡忠闽 彭勤科 +1 位作者 管晓宏 孙国基 《计算机工程》 CAS CSCD 北大核心 2002年第7期66-68,219,共4页
提出了一个多层次的基于用户操作的入侵检测模型,并实现了其原型系统。在此模型中,检测系统从个层次监控用户在被保护计4算机系统上进行的操作,监测结果经过信息融合得到最终的入侵判断。该模型能够更容易地发现用户的异常行为,同时有... 提出了一个多层次的基于用户操作的入侵检测模型,并实现了其原型系统。在此模型中,检测系统从个层次监控用户在被保护计4算机系统上进行的操作,监测结果经过信息融合得到最终的入侵判断。该模型能够更容易地发现用户的异常行为,同时有效降低误报。结合原型实现还讨论了在各层次进行入侵检测的方法。 展开更多
关键词 操作 多层次主机入侵检测模型 网络安全 信息融合 计算机网络
下载PDF
基于访问控制的主机异常入侵检测模型 被引量:5
2
作者 皮建勇 巩明树 +1 位作者 刘心松 李泽平 《计算机应用研究》 CSCD 北大核心 2009年第2期726-729,732,共5页
结合访问控制和入侵检测各自的优势,在以访问控制为系统正常访问参考模式的条件下,提出了基于访问控制的主机异常入侵检测模型——ACB IDS。根据系统调用函数间的约束关系构建基于扩展有向无环图(DAG)的系统调用活动关联图,构建活动关... 结合访问控制和入侵检测各自的优势,在以访问控制为系统正常访问参考模式的条件下,提出了基于访问控制的主机异常入侵检测模型——ACB IDS。根据系统调用函数间的约束关系构建基于扩展有向无环图(DAG)的系统调用活动关联图,构建活动关联图的偏离函数,用于计算实际系统调用序列与活动关联图的匹配程度,以达到入侵检测的目的。实验结果表明,ACB IDS相对于传统的入侵检测具有较低的漏报率和误报率,并具有较高的运行效率。 展开更多
关键词 访问控制 入侵检测 ACBIDS(基于访问控制的主机异常入侵检测模型) 活动关联图
下载PDF
入侵检测系统的多层次混合评价方法研究 被引量:2
3
作者 李云婷 夏仲平 熊婧 《计算机科学》 CSCD 北大核心 2015年第S1期425-428 443,443,共5页
随着入侵检测系统(IDS)的快速发展,基于各类技术产生的入侵检测系统层出不穷,而目前对于入侵检测系统的评估方法存在不够全面、主观性较强的问题,通过研究分析建立了一套符合目前主流IDS的评价指标体系,该体系中指标的选取依据一定的原... 随着入侵检测系统(IDS)的快速发展,基于各类技术产生的入侵检测系统层出不穷,而目前对于入侵检测系统的评估方法存在不够全面、主观性较强的问题,通过研究分析建立了一套符合目前主流IDS的评价指标体系,该体系中指标的选取依据一定的原则,具有广泛性和可信性。并引入层次分析法和变异系数法构建了多层次混合综合评价模型,最终实现了关于混合层次分析法和变异性系数法的混合综合评价算法。该评价方法综合了主观和客观评价法,能够较准确地完成评价IDS的任务。 展开更多
关键词 入侵检测系统 指标体系 层次分析法 变异系数法 多层次混合综合评价模型
下载PDF
基于NIDS入侵检测模型的研究和探讨 被引量:2
4
作者 蔡立斌 高兴锁 梅苏文 《现代计算机》 2003年第2期36-39,共4页
本文首先介绍入侵检测系统的基本原理,包括检测方法和分析技术,然后给出了一个网络入侵检测具体模型和事例,阐述了NIDS的重要性以及将来发展的趋势。
关键词 NIDS 入侵检测模型 计算机网络 网络安全 防火墙 主机入侵检测系统
下载PDF
一种对抗DoS攻击的入侵检测系统模型 被引量:1
5
作者 杨华兵 曹立威 +1 位作者 熊家军 阚酉浔 《空军雷达学院学报》 2002年第2期37-39,共3页
随着入侵技术的逐步成熟,攻击者往往在入侵目标主机之前攻击入侵检测系统,使其丧失保护功能.首先分析了当前常用的分布式入侵检测系统的缺陷及攻击者常用的攻击方法,然后在此基础上提出了一种能够防止自身遭受拒绝服务攻击的入侵检测系... 随着入侵技术的逐步成熟,攻击者往往在入侵目标主机之前攻击入侵检测系统,使其丧失保护功能.首先分析了当前常用的分布式入侵检测系统的缺陷及攻击者常用的攻击方法,然后在此基础上提出了一种能够防止自身遭受拒绝服务攻击的入侵检测系统模型. 展开更多
关键词 入侵检测系统模型 DOS攻击 攻击者 分布式入侵检测系统 拒绝服务攻击 攻击方法 主机 保护功能 对抗 缺陷
下载PDF
基于系统呼叫和网络数据包的两层入侵检测模型
6
作者 张小强 朱中梁 范平志 《计算机工程》 EI CAS CSCD 北大核心 2005年第6期123-125,共3页
由于每种检测手段都有各自的优缺点,任何一种单独的检测手段或方式都不能够检测出所有的入侵行为。为了弥补这些缺陷和不足,该文提出了一种基于系统呼叫和网络数据包的两层入侵检测模型,这种模型有机地把两种入侵检测技术融合在一起,极... 由于每种检测手段都有各自的优缺点,任何一种单独的检测手段或方式都不能够检测出所有的入侵行为。为了弥补这些缺陷和不足,该文提出了一种基于系统呼叫和网络数据包的两层入侵检测模型,这种模型有机地把两种入侵检测技术融合在一起,极大地提高了系统的安全性能。结果也表明,这种检测模型具有更好的检测效果和健壮性。 展开更多
关键词 网络入侵检测 主机入侵检测 系统呼叫 两层检测模型
下载PDF
基于云模型的数据挖掘在入侵检测系统中的应用
7
作者 郦敏智 《广东通信技术》 2004年第12期66-70,共5页
云是用语言值表示的某个定性概念与其定量表示之间的不确定性转换模型。通过云模型对随机性和模糊性的有机拟合,使自然语言有效地被数字特征所表征。提出一种基于云模型的入侵检测方法,该方法通过监控各级主机系统资源使用情况,通过云... 云是用语言值表示的某个定性概念与其定量表示之间的不确定性转换模型。通过云模型对随机性和模糊性的有机拟合,使自然语言有效地被数字特征所表征。提出一种基于云模型的入侵检测方法,该方法通过监控各级主机系统资源使用情况,通过云变换得到原始资源数据的概念划分,然后通过云规则发生器自动生成入侵规则,从而得出相应的入侵决策。模拟实验表明该方法具有较准确的检测能力和适应能力。 展开更多
关键词 模型 入侵检测系统 数据挖掘 规则发生器 入侵检测方法 语言值 主机系统 决策 检测能力 资源
下载PDF
基于人工免疫的入侵检测系统
8
作者 廖细生 《福建电脑》 2008年第11期122-123,共2页
文章根据生物免疫系统的原理、体系结构,进行了基于人工免疫的网络入侵检测的研究,以改进现有网络入侵检测系统的性能。一个好的IDS应具有的特性包括:可扩展、可维护、可移植、检测效高。
关键词 入侵检测 基于主机入侵检测 基于网络的入侵检测 人工免疫模型
下载PDF
入侵监测系统现状与展望 被引量:8
9
作者 玄加林 才书训 《计算机时代》 2005年第8期17-19,共3页
入侵检测技术经过二十多年的理论发展与实际应用,正不断趋向于成熟。入侵检测系统按照不同标准可分为主机入侵检测系统和网络入侵检测系统或异常入侵检测系统和误用入侵检测系统。在入侵检测系统的标准化工作方面,其重要的成就在于通用... 入侵检测技术经过二十多年的理论发展与实际应用,正不断趋向于成熟。入侵检测系统按照不同标准可分为主机入侵检测系统和网络入侵检测系统或异常入侵检测系统和误用入侵检测系统。在入侵检测系统的标准化工作方面,其重要的成就在于通用入侵检测模型的提出,为以后入侵检测的发展奠定了基础。 展开更多
关键词 入侵监测系统 网络入侵检测系统 主机入侵检测系统 展望 现状 入侵检测技术 入侵检测模型 标准化工作
下载PDF
系统日志分析及在主机入侵检测中的应用 被引量:7
10
作者 周子庭 李建华 《信息安全与通信保密》 2004年第9期31-33,共3页
本文介绍了主机日志的定义,内容,分类及其在主机检测中的重要作用。接着,对几个典型操作系统的日志文件进行了分析,并在此基础上提出一些主机入侵检测的入侵规则,最后提出了一个基于主机入侵检测的框架模型。
关键词 入侵检测 主机 系统日志 日志文件 操作系统 框架模型 规则 重要作用 内容 定义
原文传递
基于人工免疫的入侵检测系统 被引量:1
11
作者 丁冠华 闫军 王晓然 《计算机与信息技术》 2006年第7期98-100,103,共4页
随着网络的飞速发展,计算机所要处理的信息量空前膨胀,入侵检测技术(IDS)得到进一步的发展。一个好的IDS应具有的特性包括:可扩展、可维护、可移植、检测效高。经过对免疫系统研究发现其所具有的分布式自组织和轻量级特性正好满足了IDS... 随着网络的飞速发展,计算机所要处理的信息量空前膨胀,入侵检测技术(IDS)得到进一步的发展。一个好的IDS应具有的特性包括:可扩展、可维护、可移植、检测效高。经过对免疫系统研究发现其所具有的分布式自组织和轻量级特性正好满足了IDS的要求。 展开更多
关键词 入侵检测 基于主机入侵检测 基于网络的入侵检测 人工免疫模型 负选择算法
原文传递
云计算下DDoS攻击检测分析
12
作者 谭昕 《网络安全技术与应用》 2016年第4期65-66,共2页
0引言第三次科技革命以来,互联网的发展早已成为了大势所趋。随着网络技术的不断发展,网络安全问题也已经成为了整个人类社会的突出问题。DDoS作为《中国互联网网络安全报告》当中关于网络攻击的四大主要攻击事件之一,由于其防御较难、... 0引言第三次科技革命以来,互联网的发展早已成为了大势所趋。随着网络技术的不断发展,网络安全问题也已经成为了整个人类社会的突出问题。DDoS作为《中国互联网网络安全报告》当中关于网络攻击的四大主要攻击事件之一,由于其防御较难、隐蔽性强等特点,也日益引起了人们的重视。而在云计算不断发展和普及之后,DDoS攻击在之前的基础之上,又具有了新的特性, 展开更多
关键词 DDOS 第三次科技革命 互联网网络 网络攻击 网络安全 攻击事件 入侵检测模型 主机系统 网络技术 调度模块
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部