期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
智能化网络入侵行为检测模型的设计和实现
1
作者 孙小丹 《信息记录材料》 2024年第1期175-177,181,共4页
针对网络入侵行为的危害,本文提出将人工智能技术应用于网络入侵行为检测系统,增强其对抗不断进化的网络入侵行为的能力。本文基于PyTorch技术,构建了一个智能化网络入侵行为检测模型,并对模型的代码实现进行了详细的阐述。同时,定义了... 针对网络入侵行为的危害,本文提出将人工智能技术应用于网络入侵行为检测系统,增强其对抗不断进化的网络入侵行为的能力。本文基于PyTorch技术,构建了一个智能化网络入侵行为检测模型,并对模型的代码实现进行了详细的阐述。同时,定义了一组性能评价指标,监督模型的训练和调优过程,确保模型对网络入侵行为检测的准确性和可靠性。 展开更多
关键词 人工智能 网络安全 PyTorch 网络入侵行为检测模型
下载PDF
大数据环境下电力网络数据安全入侵模型仿真 被引量:7
2
作者 林楠 吴林峰 方洪波 《现代电子技术》 2022年第4期118-122,共5页
为提升电力网络数据安全入侵模型仿真方法的防御措施响应效率并减少资源消耗,文中进行大数据环境下电力网络数据安全入侵模型仿真研究。首先,依据风险最小原理,使用引入拉格朗日乘子的支持向量机对电力网络安全态势级别进行估计,得到确... 为提升电力网络数据安全入侵模型仿真方法的防御措施响应效率并减少资源消耗,文中进行大数据环境下电力网络数据安全入侵模型仿真研究。首先,依据风险最小原理,使用引入拉格朗日乘子的支持向量机对电力网络安全态势级别进行估计,得到确定的估计结果;然后,在安全入侵系统的支持下建立电力网络数据安全入侵模型,仿真关于攻击节点与网络节点的变化过程,计算电力网络内攻击与防御的成本。至此,大数据环境下电力网络数据安全入侵模型仿真方法设计完成。实验结果表明:文中设计的安全入侵模型仿真方法防御措施响应时间较短,最低为0.07 s;资源消耗少,资源消耗水平为15.26%,且防御性能较强,能够为提升电力网络数据安全提供一定的帮助。 展开更多
关键词 电力网络 数据安全 大数据环境 网络入侵模型 安全态势 防御措施 仿真分析
下载PDF
一种基于免疫原理的网络入侵检测模型 被引量:13
3
作者 张彦超 阙喜戎 王文东 《计算机工程与应用》 CSCD 北大核心 2002年第10期159-161,169,共4页
通过对人类免疫系统的工作原理的研究,介绍了一种基于免疫原理的网络入侵检测新模型,并从健壮性、可扩展性、伸缩性、自适应性、全局性和有效性等角度对该模型进行了详细分析。
关键词 免疫原理 网络入侵检测模型 免疫系统 网络安全 防火墙 计算机网络
下载PDF
网络入侵应急模型快速响应方法研究与仿真 被引量:2
4
作者 左毅 陈勇 游华 《计算机仿真》 CSCD 北大核心 2014年第2期358-361,381,共5页
研究网络入侵应急模型准确响应的问题。由于发生网络入侵的环境存在较强的随机性,网络入侵应急处理资源的差异性较大,造成无法准确描述网络入侵应急模型。传统算法进行网络入侵应急模型响应,过于依赖网络入侵应急处理资源的描述精度,需... 研究网络入侵应急模型准确响应的问题。由于发生网络入侵的环境存在较强的随机性,网络入侵应急处理资源的差异性较大,造成无法准确描述网络入侵应急模型。传统算法进行网络入侵应急模型响应,过于依赖网络入侵应急处理资源的描述精度,需要反复确认入侵类型才能进行调度,一旦描述精度不高,将造成网络入侵应急反复确认,无法做到快速响应。为解决上述问题。提出一种引入最大熵判断的网络入侵应急模型快速响应算法。建立网络入侵应急资源管理模型,对网络入侵现场的应急资源进行管理和分析,在确认入侵类型的过程中,引入一种入侵特征最大熵方法,计算网络入侵应急模型可调度响应概率,快速在网络入侵应急系统中选取最合适的网络入侵应急模型。实验结果表明,算法进行网络入侵应急模型响应,能够有效提高响应时间和准确性。 展开更多
关键词 网络入侵应急模型 最大熵 资源管理
下载PDF
一种基于免疫机理的网络入侵检测模型 被引量:2
5
作者 翟宏群 罗军舟 《现代计算机》 2005年第2期6-9,32,共5页
本文通过对生物免疫系统和网络入侵检测系统的类比,提出了一种新型的基于免疫机理的网络入侵检测模型,阐述了该模型的工作原理,并从分布性、可扩展性、健壮性和轻便性等方面对模型的性能作了详细分析。
关键词 免疫机理 网络入侵检测模型 网络安全 健壮性 可扩展性
下载PDF
基于RBR和CBR的网络入侵检测系统模型
6
作者 程晋 严承华 樊攀星 《信息网络安全》 2013年第7期47-49,共3页
针对传统RBR方法在检测网络入侵时存在的误报和漏报问题,文章提出了一种基于RBR和CBR技术相结合的网络入侵检测系统模型,该模型首先可对攻击行为进行规则识别,对于不能判断的数据包,转化成案例形式通过案例推理进行入侵检测。实验研究表... 针对传统RBR方法在检测网络入侵时存在的误报和漏报问题,文章提出了一种基于RBR和CBR技术相结合的网络入侵检测系统模型,该模型首先可对攻击行为进行规则识别,对于不能判断的数据包,转化成案例形式通过案例推理进行入侵检测。实验研究表明,该模型可大大提高入侵检测的精度和对未知攻击的检测能力,比传统使用单一规则推理的入侵检测模型具有更高的准确率,更适合目前高速网络环境下的入侵检测要求。 展开更多
关键词 规则推理 案例推理 网络入侵检测模型
下载PDF
网络入侵检测模型的分析与比较
7
作者 程绍辉 高鹏翔 《计算机时代》 2005年第2期14-16,共3页
本文主要讨论了基于统计分析和基于规则 /特征的两类入侵检测模型,对它们的检测原理和主要检测指标进行了详细的论述,并对两类模型在所需知识等方面进行了对比分析,对未来网络入侵检测技术的解决途径和现实前景进行了预测。
关键词 网络入侵检测模型 基于规则 网络入侵检测技术 模型 检测指标 检测原理 对比分析 统计分析 知识 预测
下载PDF
基于Rough set的网络入侵检测
8
作者 侯勇 《商场现代化》 2009年第13期38-38,共1页
Rough Set理论是一种新的处理不精确,不完全与不相容知识的数学工具。本文利用Rough Set一些特性结合如期检测技术。设计出了基于Rough set理论的网络入侵检测模型,并给出了模型中用到的相关算法。
关键词 ROUGH set数据预处理 离散化约简 网络入侵检测模型
下载PDF
基于膨胀卷积和门控循环单元组合的入侵检测模型 被引量:11
9
作者 张全龙 王怀彬 《计算机应用》 CSCD 北大核心 2021年第5期1372-1377,共6页
基于机器学习的入侵检测模型在网络环境的安全保护中起着至关重要的作用。针对现有的网络入侵检测模型不能够对网络入侵数据特征进行充分学习的问题,将深度学习理论应用于入侵检测,提出了一种具有自动特征提取功能的深度网络模型。在该... 基于机器学习的入侵检测模型在网络环境的安全保护中起着至关重要的作用。针对现有的网络入侵检测模型不能够对网络入侵数据特征进行充分学习的问题,将深度学习理论应用于入侵检测,提出了一种具有自动特征提取功能的深度网络模型。在该模型中,使用膨胀卷积来增大对信息的感受野并从中提取高级特征,使用门控循环单元(GRU)模型提取保留特征之间的长期依赖关系,再利用深层神经网络(DNN)对数据特征进行充分学习。与经典的机器学习分类器相比,该模型具有较高的检测率。在著名的KDD CUP99、NSL-KDD和UNSW-NB15数据集上进行的实验表明,该模型具有由于其他分类器的性能。具体来说,该模型在KDD CUP99数据集上的准确率为99.78%,在NSL-KDD数据集上的准确率为99.53%,在UNSW-NB15数据集上的准确率为93.12%。 展开更多
关键词 网络入侵检测模型 深度学习 门控循环单元 膨胀卷积 网络安全
下载PDF
基于自治代理的网络入侵检测系统的研究及其可扩展标签语言通信的实现
10
作者 李涵 《北京机械工业学院学报》 2004年第4期35-39,共5页
介绍了一种基于自治代理的网络入侵检测模型,它包括一个中心控制级代理检测模块,多个主机级代理检测模块和网络代理检测模块。各模块间通过代理协同工作以实时检测网络中的协同攻击。为了实现代理间的可靠、安全通信,利用XML作为信息交... 介绍了一种基于自治代理的网络入侵检测模型,它包括一个中心控制级代理检测模块,多个主机级代理检测模块和网络代理检测模块。各模块间通过代理协同工作以实时检测网络中的协同攻击。为了实现代理间的可靠、安全通信,利用XML作为信息交换的载体,实现代理间的数据交换。 展开更多
关键词 自治代理 网络入侵检测系统 可扩展 检测模块 网络代理 网络入侵检测模型 中心控制 语言通信 安全通信 信息交换
下载PDF
基于迁移学习的网络入侵检测
11
作者 奚雨新 《消费电子》 2021年第6期82-83,共2页
人们身处于互联网时代,数据泄漏事件屡见于各大新闻,数据孤岛现象在企业数字化、信息化过程中也随处可见,如何打破数据孤岛,保护数据隐私安全,成了新时代面临的关键问题。针对当前网络入侵检测技术存在训练数据模型复杂度高且时间长、... 人们身处于互联网时代,数据泄漏事件屡见于各大新闻,数据孤岛现象在企业数字化、信息化过程中也随处可见,如何打破数据孤岛,保护数据隐私安全,成了新时代面临的关键问题。针对当前网络入侵检测技术存在训练数据模型复杂度高且时间长、误检率高、适应性差等问题,本文提出了将迁移学习用于网络入侵检测模型,该模型能够很好地解决网络入侵中存在的各种问题,其对网络入侵检测有非常重要的意义。 展开更多
关键词 入侵检测技术 网络入侵检测模型 迁移学习
下载PDF
基于分布式智能代理的入侵检测方法研究 被引量:2
12
作者 成睿奇 田盛丰 黄厚宽 《计算机工程与设计》 CSCD 2004年第3期374-378,共5页
在分析和研究通用入侵检测框架理论和传统入侵检测系统实现策略的基础上,提出融合了滥用检测和异常检测两种方法的检测模型——基于分布式智能代理的网络入侵检测模型,并对检测引擎和检测算法进行了改进,使之具有更高的准确性和对潜在... 在分析和研究通用入侵检测框架理论和传统入侵检测系统实现策略的基础上,提出融合了滥用检测和异常检测两种方法的检测模型——基于分布式智能代理的网络入侵检测模型,并对检测引擎和检测算法进行了改进,使之具有更高的准确性和对潜在的入侵行为的识别和预测等智能化能力。 展开更多
关键词 入侵检测 网络安全 网络入侵检测模型 分布式 多级代理 自适应 辅助探测器 融合技术
下载PDF
网络入侵检测模型及其体系结构 被引量:2
13
作者 梁志荣 《网络安全技术与应用》 2005年第1期29-31,共3页
入侵检测技术是近年来兴起的网络安全技术,入侵检测系统是不同于防火墙的主动保护的网络安全系统。介绍了入侵检测的概念、分类,给出了具有通用价值的入侵检测模型和体系结构,最后分析了目前研究的热点及未来发展方向。
关键词 网络入侵检测模型 入侵检测技术 入侵检测系统 网络安全技术 体系结构 网络安全系统 防火墙 方向 主动 未来发展
原文传递
基于分层结构和协作式代理的NIDS的研究与实现
14
作者 李涵 杨波 《济南大学学报(自然科学版)》 CAS 2003年第1期18-20,共3页
提出了一种基于分层结构和协作式代理的网络入侵检测模型,它包括三部分:一个中心控制级检测模块,多个主机级检测模块和网络代理级检测模块。它们之间通过代理协同检测网络行为,实现实时入侵检测。另外,还介绍了各部分之间的通信机制。
关键词 网络安全 NIDS 网络入侵检测模型 分层结构 协作式代理 网络代理 通信机制
下载PDF
Intrusion Detection Model Based on Incomplete Information Ga me in Wireless Mesh Networks 被引量:1
15
作者 Chen Jing Du Ruiying +2 位作者 Yu Fajiang Zheng Minghui Zhang Huanguo 《China Communications》 SCIE CSCD 2012年第10期23-32,共10页
Wireless Mesh Networks (WMNs) have many applications in homes, schools, enterprises, and public places because of their useful characteristics, such as high bandwidth, high speed, and wide coverage. However, the sec... Wireless Mesh Networks (WMNs) have many applications in homes, schools, enterprises, and public places because of their useful characteristics, such as high bandwidth, high speed, and wide coverage. However, the security of wireless mesh networks is a precondition for practical use. Intrusion detection is pivotal for increasing network security. Considering the energy limitations in wireless mesh networks, we adopt two types of nodes: Heavy Intrusion Detection Node (HIDN) and Light Intrusion Detection Node (LIDN). To conserve energy, the LIDN detects abnorrml behavior according to probability, while the HIDN, which has sufficient energy, is always operational. In practice, it is very difficult to acquire accurate information regarding attackers. We propose an intrusion detection model based on the incomplete inforrmtion game (ID-IIG). The ID-IIG utilizes the Harsanyi transformation and Bayesian Nash equilibrium to select the best strategies of defenders, although the exact attack probability is unknown. Thus, it can effectively direct the deployment of defenders. Through experiments, we analyze the perforrmnce of ID-IIG and verify the existence and attainability of the Bayesian Nash equilibrium. 展开更多
关键词 game theory intrusion detection model WMNS
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部