期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于访问控制的主机异常入侵检测模型 被引量:5
1
作者 皮建勇 巩明树 +1 位作者 刘心松 李泽平 《计算机应用研究》 CSCD 北大核心 2009年第2期726-729,732,共5页
结合访问控制和入侵检测各自的优势,在以访问控制为系统正常访问参考模式的条件下,提出了基于访问控制的主机异常入侵检测模型——ACB IDS。根据系统调用函数间的约束关系构建基于扩展有向无环图(DAG)的系统调用活动关联图,构建活动关... 结合访问控制和入侵检测各自的优势,在以访问控制为系统正常访问参考模式的条件下,提出了基于访问控制的主机异常入侵检测模型——ACB IDS。根据系统调用函数间的约束关系构建基于扩展有向无环图(DAG)的系统调用活动关联图,构建活动关联图的偏离函数,用于计算实际系统调用序列与活动关联图的匹配程度,以达到入侵检测的目的。实验结果表明,ACB IDS相对于传统的入侵检测具有较低的漏报率和误报率,并具有较高的运行效率。 展开更多
关键词 访问控制 入侵检测 ACBIDS(基于访问控制的主机异常入侵检测模型) 活动关联图
下载PDF
网络典型端口扫描攻击的分析与完善
2
作者 杨宇 《电脑知识与技术》 2009年第12Z期9938-9939,共2页
该文在明确常用扫描器及端口扫描原理的基础上,分析了端口扫描攻击的改进思路,并进一步探讨了网络数据包中关键信息提取的实现以及异常访问检测的实现,很好了提升了网络的安全性。
关键词 端口扫描 数据包获取 异常访问检测
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部