期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于嵌入式及ASG技术的物联网节点捕获攻击检测系统
1
作者 叶小波 《计算机测量与控制》 2023年第8期77-83,共7页
为精准检测攻击性节点所处位置,并对其实施定向化捕获处理,设计了基于嵌入式及ASG技术的物联网节点捕获攻击检测系统;通过数据报文捕获模块、数据报文解析模块、报文处理模块,优化由节点定义到节点实时处理的执行流程,根据攻击检测与定... 为精准检测攻击性节点所处位置,并对其实施定向化捕获处理,设计了基于嵌入式及ASG技术的物联网节点捕获攻击检测系统;通过数据报文捕获模块、数据报文解析模块、报文处理模块,优化由节点定义到节点实时处理的执行流程,根据攻击检测与定位模块运行情况,调试物联网节点对象,实现检测系统硬件设计;利用物联网主机所捕获到节点信息的加密、解密与秘钥管理结果,确定节点认证流程,完成嵌入式物联网防御机制的设计;按照ASG技术执行标准,收集蠕虫样本,并判断特征生成与分发处理指令的可行性,完成关键检测指令的制定,结合相关运行元件,实现基于嵌入式及ASG技术的物联网节点捕获攻击检测系统设计;实验结果表明,该设计系统对于攻击性节点位置信息的平均检测精准度高达96.7%,能够精准检测攻击性节点所处位置,增强攻击性信息样本的定向化捕获与处理能力。 展开更多
关键词 ASG技术 物联网节点 捕获攻击检测系统 嵌入式 数据报文 节点调试 秘钥管理 蠕虫样本
下载PDF
分布式网络攻击检测系统(DIDS) 被引量:5
2
作者 张权 张森强 高峰 《国防科技大学学报》 EI CAS CSCD 北大核心 2001年第5期98-102,共5页
介绍了网络攻击检测系统 (IDS)的运作机理 ,分析了IDS的优缺点。针对传统IDS的问题提出了分布式IDS(DIDS)的概念 ,比较了DIDS的设计目标与目前一些IDS产品的性能。最后从功能模块设计、攻击特征的获取和更新、提高攻击行为的检测和反应... 介绍了网络攻击检测系统 (IDS)的运作机理 ,分析了IDS的优缺点。针对传统IDS的问题提出了分布式IDS(DIDS)的概念 ,比较了DIDS的设计目标与目前一些IDS产品的性能。最后从功能模块设计、攻击特征的获取和更新、提高攻击行为的检测和反应速度、攻击行为关联性分析和更加主动的反应策略五个方面详细阐述了DIDS的具体设计思路 。 展开更多
关键词 IDS DIDS 分布式检测分析 集中式管理维护 网络攻击检测系统 运作机理 网络安全
下载PDF
运用攻击检测系统全面提升TMIS的安全性
3
作者 吕品品 《铁道运输与经济》 北大核心 2003年第5期49-50,53,共3页
我国铁路在20世纪90年代,投入大量资金开始建设铁路运输管理信息系统(TMIS),目前该系统已经陆续投入生产运用,为我国铁路的信息化奠定了良好基础。但随之而来的是如何确保系统中信息的机密性、完整性和可用性。目前,为解决这一问题,TMI... 我国铁路在20世纪90年代,投入大量资金开始建设铁路运输管理信息系统(TMIS),目前该系统已经陆续投入生产运用,为我国铁路的信息化奠定了良好基础。但随之而来的是如何确保系统中信息的机密性、完整性和可用性。目前,为解决这一问题,TMIS主要采用防火墙技术,但防火墙只是一种被动的防御技术,攻击检测则是信息安全体系中的一门新兴技术,其最主要的特征就是主动防御。在介绍网络攻击检测系统原理和组成的基础上,通过分析TMIS网络平台在安全方面存在的问题,提出了基于攻击检测系统的安全防御体系的解决方案。 展开更多
关键词 攻击检测系统 TMIS 安全性 铁路运输管理信息系统 信息安全 入侵检测 网络安全
下载PDF
网络信息空间的预警雷达——IntruDet网络攻击检测系统
4
《科技潮》 2004年第8期30-30,共1页
关键词 网络信息空间 IntruDet 网络攻击检测系统 主动防御体系 网络安全
下载PDF
基于动态水印的核电厂蒸汽发生器液位控制系统重放攻击检测方法研究
5
作者 王东风 谷赫 +1 位作者 黄宇 王嘉俊 《动力工程学报》 CAS CSCD 北大核心 2023年第9期1174-1180,1189,共8页
针对核电厂SG液位控制系统常规分散控制系统(DCS)防范重放攻击能力较弱且不具备有效检测能力的问题,使用动态水印的主动检测方法检测重放攻击,即通过向执行器中注入水印信号并在状态估计器中检测水印信息,从而验证传感器信号的真实性。... 针对核电厂SG液位控制系统常规分散控制系统(DCS)防范重放攻击能力较弱且不具备有效检测能力的问题,使用动态水印的主动检测方法检测重放攻击,即通过向执行器中注入水印信号并在状态估计器中检测水印信息,从而验证传感器信号的真实性。根据控制系统的结构特性设计了基于动态水印技术的主动检测方案,从而实现对重放攻击的实时检测。结果表明:该检测方案在理论上以及数值仿真中均能检测到重放攻击。 展开更多
关键词 蒸汽发生器 液位控制系统 重放攻击 动态水印 系统攻击检测
下载PDF
网络安全战略预警系统的攻击检测技术研究 被引量:8
6
作者 苗青 宣蕾 苏金树 《计算机工程与科学》 CSCD 2002年第1期14-17,共4页
攻击检测系统是网络安全战略预警系统的重要组成部分 ,它从现有的入侵检测系统(IDS)出发 ,应用当前的民用技术来发展更先进的入侵检测系统 (IDS) ,又将数据输入从逻辑入侵拓展到物理、心理和情报攻击 ,这些都是信息战进攻的一部分。
关键词 战略预警系统 威胁评测 攻击检测系统 入侵检测系统 网络安全 计算机网络
下载PDF
机器学习在网络攻击检测中的应用
7
作者 徐栋 《河南科技》 2011年第7期49-49,共1页
一、机器学习的应用背景 由于计算机网络组成形式的多样性、终端分布的开放性和互联性等特征.导致重要的网络信息容易受到来自世界各地的恶意人为攻击。在网络攻击检测系统中.机器学习可以看做是为了提高攻击榆测系统的性能而建立的... 一、机器学习的应用背景 由于计算机网络组成形式的多样性、终端分布的开放性和互联性等特征.导致重要的网络信息容易受到来自世界各地的恶意人为攻击。在网络攻击检测系统中.机器学习可以看做是为了提高攻击榆测系统的性能而建立的计算机程序。机器学习应用于网络入侵枪测,对网络的大量数据进行分析, 展开更多
关键词 网络攻击检测系统 机器学习 应用 计算机网络 计算机程序 组成形式 网络信息 网络入侵
下载PDF
黑客的脚印——攻击检测技术漫谈
8
《互联网周刊》 1998年第7期45-46,共2页
正如任何完美的犯罪都会留下蛛丝蚂迹一样,再高明的黑客,在对网络系统实施攻击时,也都会遗留下细微的线索,我们可以从试图登录的失败记录,试图连接特定文件程序和其它资源的失败记录,或者通过监视系统某些特定指标如 CPU、内存、磁盘的... 正如任何完美的犯罪都会留下蛛丝蚂迹一样,再高明的黑客,在对网络系统实施攻击时,也都会遗留下细微的线索,我们可以从试图登录的失败记录,试图连接特定文件程序和其它资源的失败记录,或者通过监视系统某些特定指标如 CPU、内存、磁盘的不寻常活动,并与通常情况下的历史记录作比较,就可以有效地发现来自外部或内部的非法攻击。由于已经从理论上证明不存在绝对安全的系统。因此,审计跟踪与攻击检测系统就成为了信息系统的最后一道安全防线。 展开更多
关键词 攻击检测技术 攻击检测系统 攻击行为 审计跟踪 计算机系统 黑客 信息系统安全 审计数据 监视系统 专家系统
下载PDF
攻击检测技术漫谈(上)
9
作者 刘启原 《通信世界》 1998年第10期38-40,共3页
攻击检测技术漫谈(上)刘启原编者按:随着以网络为核心的信息技术日新月异的发展,尤其是Internet/Intranet在全球的迅速普及及电子商务的兴起,网络安全问题正日益为人们所关注。为了帮助广大用户(包括企业用户)... 攻击检测技术漫谈(上)刘启原编者按:随着以网络为核心的信息技术日新月异的发展,尤其是Internet/Intranet在全球的迅速普及及电子商务的兴起,网络安全问题正日益为人们所关注。为了帮助广大用户(包括企业用户)在保证安全的前提下尽量享受丰富的网... 展开更多
关键词 攻击检测技术 攻击检测系统 专家系统 审计跟踪文件 用户行为 计算机系统 神经网络 攻击 审计信息 行为特征
下载PDF
攻击检测技术漫谈(下)
10
作者 刘启原 《通信世界》 1998年第Z1期36-38,共3页
二、攻击检测系统的测试为了恰当地对市场上的攻击检测系统产品进行公正有效的评估和测试,攻击检测系统的测试工作是很重要的,对于用户而言,第三方的测试报告在采购上很有指导意义。我国已经有些单位对此十分重视,做了很多开创性的... 二、攻击检测系统的测试为了恰当地对市场上的攻击检测系统产品进行公正有效的评估和测试,攻击检测系统的测试工作是很重要的,对于用户而言,第三方的测试报告在采购上很有指导意义。我国已经有些单位对此十分重视,做了很多开创性的工作,也已经取得了不小的成绩。美国... 展开更多
关键词 攻击检测技术 攻击检测系统 拒绝服务攻击 服务器 网络环境 防火墙 安全管理人员 网络攻击 对抗措施 网络安全策略
下载PDF
网络攻击的类型及对策
11
作者 叶旭昌 《中国经济和信息化》 1999年第11期60-61,共2页
保证信息系统安全的主要问题是建立安全机制,迄今为止已发展了许多安全机制,但安全问题仍然倍受怀疑和关注。象电子商务这种应用是否会得到充分的推广,将在很大程度上取决于人们对网络环境下的信息系统安全的信心。由于已从理论上证明... 保证信息系统安全的主要问题是建立安全机制,迄今为止已发展了许多安全机制,但安全问题仍然倍受怀疑和关注。象电子商务这种应用是否会得到充分的推广,将在很大程度上取决于人们对网络环境下的信息系统安全的信心。由于已从理论上证明不存在绝对安全的安全系统,因此一般将审计跟踪、攻击检测系统作为信息系统的最后一道安全防线。 展开更多
关键词 攻击检测系统 网络攻击 审计跟踪文件 攻击 用户行为 历史行为 审计信息 IDES 内部攻击 拒绝服务攻击
下载PDF
“金海豚”网络动态防护系统介绍
12
《计算机安全》 2003年第31期37-37,共1页
关键词 网络安全 入侵检测系统 网络攻击检测系统 “金海豚”网络动态防护系统 计算机网络
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部