期刊文献+
共找到5,030篇文章
< 1 2 250 >
每页显示 20 50 100
应用程序入侵检测系统设计 被引量:5
1
作者 郑广 何新华 白汉利 《计算机工程与设计》 CSCD 北大核心 2005年第5期1307-1310,共4页
传统的应用程序在觉察漏洞探测或觉察攻击方面一般不具备相应的能力,更不用说在受到威胁的情况下调整自身的行为以避免受到攻击。应用程序入侵检测就是使程序员在程序中添加形式简单的安全防护功能,使用一个应用程序编程接口API,提供一... 传统的应用程序在觉察漏洞探测或觉察攻击方面一般不具备相应的能力,更不用说在受到威胁的情况下调整自身的行为以避免受到攻击。应用程序入侵检测就是使程序员在程序中添加形式简单的安全防护功能,使用一个应用程序编程接口API,提供一个应用程序可以应用的整合了监视,记录和入侵检测的系统。应用程序可以通过这种结构来控制访问和检测入侵行为。 展开更多
关键词 应用程序入侵检测系统 入侵 完整性 实用性 模块 可说明性 审计记录 事件
下载PDF
一种基于应用程序的入侵检测系统模型
2
作者 王维根 胡学东 +1 位作者 赵艳丽 李俊成 《微机发展》 2005年第6期95-98,共4页
入侵检测是当前网络安全领域研究的重要内容之一。本文分析了基于应用程序的入侵检测系统的重要性和优点,提出了一种针对应用程序的基于系统调用的入侵检测模型。该模型可以发现已知的和未知的滥用入侵和异常入侵活动,具有自学习、自完... 入侵检测是当前网络安全领域研究的重要内容之一。本文分析了基于应用程序的入侵检测系统的重要性和优点,提出了一种针对应用程序的基于系统调用的入侵检测模型。该模型可以发现已知的和未知的滥用入侵和异常入侵活动,具有自学习、自完善功能。 展开更多
关键词 入侵检测 异常检测 滥用检测 系统调用 应用程序
下载PDF
面向工业机器人系统的入侵检测系统的应用研究 被引量:1
3
作者 万彬彬 赵郑斌 +2 位作者 巩潇 崔登祺 李梦玮 《工业控制计算机》 2024年第6期1-3,共3页
针对工业机器人的控制系统通过使用基于Jacobian的显著图攻击生成对抗样本并探索分类行为,探索对抗学习算法优化目标监督模型,并探讨在工控网络防御过程中使用对抗机器学习算法训练的监督模型,是否有助于改善人工智能算法对网络安全防... 针对工业机器人的控制系统通过使用基于Jacobian的显著图攻击生成对抗样本并探索分类行为,探索对抗学习算法优化目标监督模型,并探讨在工控网络防御过程中使用对抗机器学习算法训练的监督模型,是否有助于改善人工智能算法对网络安全防御系统的鲁棒性。基于构建的工业机器人的自身的网络环境,采用定向漏洞攻击,并通过网关采集过程中产生的流量数据,用于对抗机器学习算法的优化和完善。总体而言,在对抗机器学习算法中,两种广泛使用的分类器Random Forest和J48的分类性能分别下降了16和20个百分点,表明采用对抗性机器学习算法的防护策略的鲁棒性改善明显,能有效防护相关系统的网络攻击。 展开更多
关键词 机器学习 工业机器人 防护策略 鲁棒性 入侵检测系统
下载PDF
超声成像检测机器人系统中的Windows应用程序设计
4
作者 刘松平 郭恩明 《航空工艺技术》 1998年第2期16-18,共3页
介绍了采用目前较为流行的BorlandcC++(3.1),为六轴超声成像检测机器人系统设计开发的Windows应用程序。
关键词 无损检测 超声成像 机器人系统 应用程序
下载PDF
基于Agent人工智能的异构网络多重覆盖节点入侵检测系统设计 被引量:1
5
作者 顾正祥 《计算机测量与控制》 2024年第5期17-23,30,共8页
异构网络具有结构复杂、多重覆盖面积大等特征,使得网络入侵检测较为隐蔽,威胁网络运行的安全性;为此,对基于Agent人工智能的异构网络多重覆盖节点入侵检测系统进行了研究;通过检测Agent和通信Agent装设主机Agent,以Cisco Stealthwatch... 异构网络具有结构复杂、多重覆盖面积大等特征,使得网络入侵检测较为隐蔽,威胁网络运行的安全性;为此,对基于Agent人工智能的异构网络多重覆盖节点入侵检测系统进行了研究;通过检测Agent和通信Agent装设主机Agent,以Cisco Stealthwatch流量传感器作为异构网络传感器检测攻击行为,采用STM32L151RDT664位微控制器传输批量数据,由MAX3232芯片实现系统电平转化,实现硬件系统设计;软件部分设计入侵检测标准,采用传感器设备捕获网络实时数据,通过Agent技术解析异构网络协议并提取数据运行特征,综合考虑协议解析结果及与检测标准匹配度,实现异构网络多重覆盖节点入侵检测;经实验测试表明,基于Agent人工智能的异构网络多重覆盖节点入侵检测系统入侵行为的漏检率和入侵类型误检率的平均值仅为6%和5%,能够有效提高检测精度,减小检测误差。 展开更多
关键词 Agent人工智能 异构网络 多重覆盖网络 入侵检测系统
下载PDF
基于组合森林的工业控制系统入侵检测 被引量:1
6
作者 金彦亮 王浩 高塬 《工业控制计算机》 2024年第1期97-99,共3页
随着工业控制系统与互联网的关联逐渐紧密,增加了工控系统被外部入侵的可能性,其网络安全也变得日渐重要。针对上述问题,提出了一种基于组合孤立森林的IPCA-CIF入侵检测方法。该方法在PCA的基础上引入信息价值实现特征提取;其次,结合孤... 随着工业控制系统与互联网的关联逐渐紧密,增加了工控系统被外部入侵的可能性,其网络安全也变得日渐重要。针对上述问题,提出了一种基于组合孤立森林的IPCA-CIF入侵检测方法。该方法在PCA的基础上引入信息价值实现特征提取;其次,结合孤立森林和扩展孤立森林提出了一种组合森林的入侵检测方法,对降维后的数据进行入侵检测;最后构建入侵检测模型进行结果验证。实验表明,IPCA-CIF模型在SWa T数据集上,其检测率为0.986,F1-score可达0.893,具有良好的检测性能。 展开更多
关键词 工业控制系统 入侵检测 孤立森林 特征提取
下载PDF
高速铁路信号系统网络入侵检测技术研究
7
作者 曹峰 林瑜筠 《高速铁路技术》 2024年第5期67-71,82,共6页
入侵检测作为一种网络主动防御技术,能够有效阻止来自黑客的多种手段攻击。随着机器学习的发展,相关技术也开始应用到入侵检测中。本文采用sklearn库中preprocessing模块的函数对KDD CUP 99数据集进行预处理,基于朴素贝叶斯和逻辑回归算... 入侵检测作为一种网络主动防御技术,能够有效阻止来自黑客的多种手段攻击。随着机器学习的发展,相关技术也开始应用到入侵检测中。本文采用sklearn库中preprocessing模块的函数对KDD CUP 99数据集进行预处理,基于朴素贝叶斯和逻辑回归算法,建立了网络入侵检测模型,并利用信息增益算法对入侵相关特征进行选择,然后进行训练与预测。实验结果表明,选择特征子集进行训练和预测能够保证预测准确率并大幅提高检测效率。研究成果可为高速铁路信号系统网络入侵检测模型的设计和建立提供参考。 展开更多
关键词 信号系统 入侵检测 机器学习 KDD CUP 99数据集 朴素贝叶斯 逻辑回归
下载PDF
单类支持向量机在工业控制系统入侵检测中的应用研究综述 被引量:17
8
作者 李琳 尚文利 +2 位作者 姚俊 赵剑明 曾鹏 《计算机应用研究》 CSCD 北大核心 2016年第1期7-11,共5页
通信行为的异常检测是工业控制系统入侵检测的难点问题。在现有研究工作基础上,阐述了工业控制系统入侵检测技术的国内外研究现状,归纳和总结了现存的问题,指出单类支持向量机(OCSVM)算法在工业控制系统入侵检测中的优越性。结合工业控... 通信行为的异常检测是工业控制系统入侵检测的难点问题。在现有研究工作基础上,阐述了工业控制系统入侵检测技术的国内外研究现状,归纳和总结了现存的问题,指出单类支持向量机(OCSVM)算法在工业控制系统入侵检测中的优越性。结合工业控制系统的专有协议特点,介绍了单类支持向量机在工业控制系统入侵检测中的应用原理及其现有工作;最后指出了单类支持向量机在工业控制系统入侵检测中存在的问题及发展方向。 展开更多
关键词 工业控制系统 入侵检测 单类支持向量机 通信协议
下载PDF
数据挖掘在入侵检测系统中的应用研究 被引量:19
9
作者 耿俊燕 吴灏 +1 位作者 曾勇军 张连杰 《计算机工程与设计》 CSCD 北大核心 2005年第4期870-872,共3页
数据挖掘技术在网络安全领域的应用已成为一个研究热点。入侵检测系统是网络安全的重要防护工具,近年来得到广泛的研究与应用,分析了现有入侵检测系统主要检测方法存在的问题,构建了应用数据挖掘技术的入侵检测系统模型以改善入侵检测... 数据挖掘技术在网络安全领域的应用已成为一个研究热点。入侵检测系统是网络安全的重要防护工具,近年来得到广泛的研究与应用,分析了现有入侵检测系统主要检测方法存在的问题,构建了应用数据挖掘技术的入侵检测系统模型以改善入侵检测的精确性和速度。对各种数据挖掘方法对入侵检测系统产生的作用做了描述。 展开更多
关键词 数据挖掘 入侵检测系统 网络安全 关联分析 聚类分析 数据库
下载PDF
防火墙和入侵检测系统在电力企业信息网络中的应用 被引量:58
10
作者 王先培 熊平 李文武 《电力系统自动化》 EI CSCD 北大核心 2002年第5期60-63,共4页
如何保障电力企业信息网络的安全是当前电力企业信息建设的研究热点。文中通过分析电力企业信息网络的结构和对网络安全的要求 ,在归纳了防火墙和入侵检测系统在网络中的防御功能的基础上 ,提出了将防火墙和入侵检测系统运用到电力企业... 如何保障电力企业信息网络的安全是当前电力企业信息建设的研究热点。文中通过分析电力企业信息网络的结构和对网络安全的要求 ,在归纳了防火墙和入侵检测系统在网络中的防御功能的基础上 ,提出了将防火墙和入侵检测系统运用到电力企业信息网络的具体方案 。 展开更多
关键词 网络安全 防火墙 入侵检测系统 电力企业信息网络
下载PDF
融合灰狼优化算法在工控系统入侵检测中的应用 被引量:6
11
作者 耿志强 曾荣甫 +2 位作者 徐圆 韩永明 顾祥柏 《化工学报》 EI CAS CSCD 北大核心 2020年第3期1080-1087,共8页
针对当前工控系统中数据体量大、维度高的特点,提出了一种融合随机黑洞(random black hole, RBH)策略的灰狼优化(grey wolf optimization integrated random black hole, RBHGWO)算法。该方法在更新下一代灰狼位置时,模拟黑洞的吸引方式... 针对当前工控系统中数据体量大、维度高的特点,提出了一种融合随机黑洞(random black hole, RBH)策略的灰狼优化(grey wolf optimization integrated random black hole, RBHGWO)算法。该方法在更新下一代灰狼位置时,模拟黑洞的吸引方式,让狼群中的个体能够更快地向着当前全局最优解移动,增强了算法的收敛速度;同时个体以随机策略被黑洞吸引,保持了算法的局部搜索能力。通过优化算法测试函数验证,RBHGWO算法与粒子群优化(particle swarm optimization, PSO)算法、随机黑洞粒子群优化(particle swarm optimization integrated random black hole, RBHPSO)算法、GWO算法和优胜劣汰的灰狼优化(survival of fitness grey wolf optimization, SFGWO)算法进行了实验对比。结果表明,RBHGWO算法具有较快的收敛速度和较好的寻优精度。同时以田纳西-伊斯曼(Tennessee-Eastman, TE)数据集为基础进行仿真实验,结果表明该算法应用于在工控系统入侵检测的特征选择中,其收敛精度、迭代速度以及稳定性都有明显优势。 展开更多
关键词 工业控制系统 入侵检测 特征选择 算法 优化 模拟
下载PDF
聚类分析在入侵检测系统中的应用研究 被引量:13
12
作者 马晓春 高翔 高德远 《微电子学与计算机》 CSCD 北大核心 2005年第4期134-136,共3页
入侵检测系统是计算机网络安全的重要组成部分。本文通过对两种入侵检测模型的分析,提出了一种基于聚类分析的非监督式异常检测方法,并以KDD99Cup的数据集为基础做了相应实验。实验结果证明这种方法具有比较高的检测性能。
关键词 入侵检测系统(IDS) 异常检测 非监督 聚类
下载PDF
代理技术在大规模分布式入侵检测系统的应用研究 被引量:4
13
作者 褚永刚 魏战松 +1 位作者 杨义先 胡正名 《计算机工程与应用》 CSCD 北大核心 2004年第6期150-151,161,共3页
对代理技术进行了分析和总结,在此基础上提出了代理和移动代理在大规模分布式入侵检测系统中应完成的功能并对代理和移动代理进行了具体分类,指出了将代理技术引入系统后将带来的问题和今后的研究方向。
关键词 入侵检测系统 大规模 分布式 代理 移动代理
下载PDF
神经网络在入侵检测系统中的应用 被引量:24
14
作者 刘美兰 姚京松 《计算机工程与应用》 CSCD 北大核心 1999年第6期37-38,42,共3页
该文介绍了入侵检测系统的作用、类型和原理,论述了神经网络应用于入促检测系统中的优势,提出了神经网络入侵检测系统的模型。
关键词 网络安全 入侵检测系统 神经网络 计算机网络
下载PDF
人工免疫原理在入侵检测系统中的应用研究 被引量:4
15
作者 连洁 王杰 +1 位作者 李素敏 朱向前 《计算机工程与设计》 CSCD 北大核心 2006年第19期3552-3554,共3页
介绍了生物免疫系统的免疫原理,并且分析了目前入侵检测系统(IDS)及其存在的问题。为了解决这些问题,提出了一个基于人工免疫原理的入侵检测模型,该模型使用负筛选算法产生检测规则集。最后通过一个实例检验了这个系统,该系统与其它入... 介绍了生物免疫系统的免疫原理,并且分析了目前入侵检测系统(IDS)及其存在的问题。为了解决这些问题,提出了一个基于人工免疫原理的入侵检测模型,该模型使用负筛选算法产生检测规则集。最后通过一个实例检验了这个系统,该系统与其它入侵检测系统相比增加了可适应性、自治性、健壮性等特点。 展开更多
关键词 入侵检测系统 生物免疫系统 人工免疫系统 免疫原理 负筛选算法 网络安全
下载PDF
数据挖掘技术在入侵检测系统中的应用 被引量:11
16
作者 蒋嶷川 田盛丰 《计算机工程》 CAS CSCD 北大核心 2001年第4期130-131,170,共3页
入侵检测系统是一种检测网络入侵行为的工具。然而现在的入侵检测系统内部的知识库中的入侵模式(正常模式和异常模式)往往不能很好地反应入侵行为的特征,所以有时候经常出现漏报或误报的情况。另外,系统提取的用户行为特征有时候也... 入侵检测系统是一种检测网络入侵行为的工具。然而现在的入侵检测系统内部的知识库中的入侵模式(正常模式和异常模式)往往不能很好地反应入侵行为的特征,所以有时候经常出现漏报或误报的情况。另外,系统提取的用户行为特征有时候也不能正确地反映用户的实际行为特征。针对这一情况,详细讨论了数据挖掘技术在入侵检测系统中的应用,提出了采用数据挖掘技术的入侵检测系统的结构模型。 展开更多
关键词 入侵检测系统 数据挖掘 INTERNET 网络安全 信息安全 计算机网络
下载PDF
漏洞扫描技术及其在入侵检测系统中的应用 被引量:7
17
作者 向碧群 黄仁 《计算机工程与设计》 CSCD 北大核心 2006年第7期1301-1304,共4页
介绍了漏洞扫描器和其基本工作原理后,归纳并且详细分析了网络安全扫描软件所涉及到的几种关键技术。其中包括全TCP连接扫描、TCPSYN扫描、ICMP扫描和TCPFIN扫描等。然后介绍了几种常见的漏洞扫描工具,最后介绍了漏洞扫描技术在入侵检... 介绍了漏洞扫描器和其基本工作原理后,归纳并且详细分析了网络安全扫描软件所涉及到的几种关键技术。其中包括全TCP连接扫描、TCPSYN扫描、ICMP扫描和TCPFIN扫描等。然后介绍了几种常见的漏洞扫描工具,最后介绍了漏洞扫描技术在入侵检测系统中的具体应用和入侵检测系统的未来发展。 展开更多
关键词 网络安全 漏洞扫描 入侵检测系统
下载PDF
网络入侵检测系统中网络实时监听程序的设计与实现 被引量:7
18
作者 袁春阳 柴乔林 柳忠光 《计算机工程》 CAS CSCD 北大核心 2002年第10期150-152,共3页
主要介绍了如何在Win32环境中利用Winpcap开发包开发网络入侵检测系统中的网络实时监听程序,并给出了具体的设计与实现方法。对怎样提高监听程序的效率也提出了一些见解。这种网络实时监听程序的设计与实现方法不仅在网络入侵检测系统... 主要介绍了如何在Win32环境中利用Winpcap开发包开发网络入侵检测系统中的网络实时监听程序,并给出了具体的设计与实现方法。对怎样提高监听程序的效率也提出了一些见解。这种网络实时监听程序的设计与实现方法不仅在网络入侵检测系统中,而且在其他网络监控管理系统中都有广泛应用。 展开更多
关键词 网络入侵检测系统 网络实时监听程序 设计 计算机网络 防火墙 混杂模式
下载PDF
多代理分布式入侵检测系统在校园网中的应用 被引量:2
19
作者 郭迪新 章兢 程宇红 《计算机测量与控制》 CSCD 2004年第11期1021-1024,共4页
近年来,入侵检测系统(IDS)作为信息系统安全的重要组成部分,得到了广泛的重视。可以看到,仅仅采用防火墙技术来构造网络的安全体系是远远不够的,很多攻击可以绕过防火墙。入侵检测技术可以在网络系统受到损害前对入侵行为做出拦截和响... 近年来,入侵检测系统(IDS)作为信息系统安全的重要组成部分,得到了广泛的重视。可以看到,仅仅采用防火墙技术来构造网络的安全体系是远远不够的,很多攻击可以绕过防火墙。入侵检测技术可以在网络系统受到损害前对入侵行为做出拦截和响应。基于代理的分布式入侵检测系统实现了基于主机和基于网络检测的结合,为网络系统提供更好的安全保护。文中针对防火墙技术的不足,在对入侵检测技术及其通用架构做出分析和研究后,设计了一种基于代理的分布式入侵检测系统,并给出了在某校园网中的实现。 展开更多
关键词 分布式入侵检测系统 入侵检测技术 校园网 防火墙技术 多代理 入侵检测系统(IDS) 入侵行为 基于网络 网络系统 组成部分
下载PDF
基于云计算的网络入侵检测系统设计与实现
20
作者 吴立峰 《电脑编程技巧与维护》 2024年第10期157-159,共3页
研究介绍了基于云计算的网络入侵检测系统(IDS)设计与实现。通过选择AWS云平台,配置传感器节点和搭建云环境,实现了数据的安全传输和存储。使用支持向量机算法开发了分析引擎,实现了实时入侵行为识别。
关键词 网络入侵检测系统 AWS云平台 传感器节点 云环境 支持向量机
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部