期刊文献+
共找到118篇文章
< 1 2 6 >
每页显示 20 50 100
入侵检测系统(IDS)与入侵防御系统(IPS) 被引量:1
1
作者 汪松鹤 任连兴 《安徽电子信息职业技术学院学报》 2004年第5期109-110,106,共3页
本文首先对IDS进行分析,得出其需要改进的地方,然后介绍了IPS的检测机制,通过对IDS 和IPS的比较,分析各自的优缺点,并对安全防护技术的发展趋势做了展望。
关键词 入侵检测系统(ids) 入侵防御系统 IPS 检测机制 安全防护技术 发展趋势 展望 地方 优缺点
下载PDF
非完全信息下协作式入侵检测系统检测库配置研究
2
作者 石月楼 杨旦杰 +1 位作者 冯宇 李永强 《高技术通讯》 CAS 北大核心 2024年第2期162-172,共11页
本文研究了有限时间下非完全信息协作式入侵检测系统(IDS)的检测库配置。针对各入侵检测系统面对不同类型攻击时的最优检测库的配置以及检测库分配的矛盾,提出了一种双层检测库配置方法。第1层研究的是各攻击者的策略制定以及对应入侵... 本文研究了有限时间下非完全信息协作式入侵检测系统(IDS)的检测库配置。针对各入侵检测系统面对不同类型攻击时的最优检测库的配置以及检测库分配的矛盾,提出了一种双层检测库配置方法。第1层研究的是各攻击者的策略制定以及对应入侵检测系统的最优检测库配置方案;第2层研究的是如何解决多个入侵检测系统加载同一检测库的矛盾,给出了基于策略共享的集中式分配方法。第1层研究又可分为2步解决:第1步针对攻击者无法获知系统的真实状态、与入侵检测系统之间存在着信息不对称的问题,提出构建一个基于信念的随机博弈框架,通过后向递归算法求解,并证明该解就是博弈的稳态纳什均衡(SNE)策略;第2步通过求解混合Markov决策过程得到各入侵检测系统的最优检测库配置方案。仿真结果表明,本文所提方法能有效地得到协作式入侵检测系统面对不同类型攻击时的最优检测库配置方案。 展开更多
关键词 非完全信息博弈 MARKOV决策过程 入侵检测系统(ids) 资源分配 网络安全
下载PDF
入侵检测系统(IDS)模型探讨 被引量:1
3
作者 肖川 《程序员》 2001年第2期78-80,共3页
一、网络安全的重要性 随着企业电子商务的发展和政府上网工程的深入,越来越多的单位和机构在网络上开展其核心业务,或者取得巨大的商业利润、或者树立良好的政府形象。然而,网络在为Internet用户提供便利的同时,也滋养了越来越多... 一、网络安全的重要性 随着企业电子商务的发展和政府上网工程的深入,越来越多的单位和机构在网络上开展其核心业务,或者取得巨大的商业利润、或者树立良好的政府形象。然而,网络在为Internet用户提供便利的同时,也滋养了越来越多的黑客,他们通过网络肆意入侵企业、政府的计算机,窃取机密信息,或者破坏被入侵的网络,使其陷入瘫痪,给企业、政府造成巨大的损失。 展开更多
关键词 企业电子商务 便利 核心业务 政府 商业利润 网络安全 用户 入侵检测系统(ids) 黑客 计算机
下载PDF
基于数据挖掘的IDS日志数据分析处理 被引量:4
4
作者 牛建强 曹元大 《计算机应用研究》 CSCD 北大核心 2003年第9期82-84,共3页
日志数据分析处理是安全模型中的重要组成部分,对该问题的研究具有较高的应用价值。将数据挖掘的方法应用于IDS日志分析系统,并构造出了入侵模式提取与检测分类器建立的处理流程,从而解决了日志分析自动化的问题。
关键词 日志分析 数据挖掘 数据预处理 入侵检测系统(ids)
下载PDF
一种低复杂度的LTE小区ID检测算法
5
作者 王俊 李小文 《计算机应用研究》 CSCD 北大核心 2011年第11期4263-4265,共3页
传统的小区搜索方案主要是通过计算接收信号和本地序列的相关性来检测小区ID,这种方法带来了较高的计算复杂度,而且由于处理时间过长而导致开机时间延迟、驻留时间过长和耗费电量等一系列问题。描述了一种性能良好的特殊结构序列作为前... 传统的小区搜索方案主要是通过计算接收信号和本地序列的相关性来检测小区ID,这种方法带来了较高的计算复杂度,而且由于处理时间过长而导致开机时间延迟、驻留时间过长和耗费电量等一系列问题。描述了一种性能良好的特殊结构序列作为前导序列,该序列是两个基序列的线性联合;在这个序列的基础上提出了一种低复杂度的小区ID检测算法。仿真结果表明,在信噪比良好的情况下,该算法有稳定可靠、易于实现等特点。 展开更多
关键词 LTE 小区id检测 小区搜索 高斯整形完美序列
下载PDF
一种应用于DIDS的实时自调整归约算法
6
作者 曹元大 卜阳 阎慧 《北京理工大学学报》 EI CAS CSCD 北大核心 2004年第6期537-540,共4页
根据归约与分布处理的思路,设计了用于分布式入侵检测系统节点的实时自调整归约算法,并在Java环境中实现.在实验平台上验证了算法的正确性并证明其有效性.实时自调整归约算法能让使用者根据实际环境改变算法参数,使归约效果、警报响应... 根据归约与分布处理的思路,设计了用于分布式入侵检测系统节点的实时自调整归约算法,并在Java环境中实现.在实验平台上验证了算法的正确性并证明其有效性.实时自调整归约算法能让使用者根据实际环境改变算法参数,使归约效果、警报响应实时性和系统性能能同时接近最优,为设计高效、稳定的入侵检测系统提供了一条捷径. 展开更多
关键词 入侵检测系统(ids) 实时归约 分布式
下载PDF
IDS中多模式AC算法的研究
7
作者 朱俊 曹亚群 侯整风 《内江科技》 2010年第6期17-17,30,共2页
网络入侵检测系统的性能一定程度依赖于精确、快速的模式匹配技术。随着网络速度的快速增长,模式匹配的效率将直接影响到网络入侵检测系统的效率,文章首先介绍了网络入侵检测系统中采用的多模式匹配算法,进而提出了一种改进的多模式匹... 网络入侵检测系统的性能一定程度依赖于精确、快速的模式匹配技术。随着网络速度的快速增长,模式匹配的效率将直接影响到网络入侵检测系统的效率,文章首先介绍了网络入侵检测系统中采用的多模式匹配算法,进而提出了一种改进的多模式匹配算法,改进后的算法减少了匹配时间,提高了检测系统效率。 展开更多
关键词 AC算法 入侵检测系统(ids) 模式匹配
下载PDF
IDS存在的问题及发展方向
8
作者 郭丽敏 《中国经济与管理科学》 2009年第7期54-54,57,共2页
随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,一个有效的解决途径就是入侵检测系统IDS(——Intrusion Detection System)。本文介绍目前IDS存在的问题并探讨了今后发展... 随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,一个有效的解决途径就是入侵检测系统IDS(——Intrusion Detection System)。本文介绍目前IDS存在的问题并探讨了今后发展的趋势。 展开更多
关键词 入侵检测系统ids 问题 发展
下载PDF
走协同之路——IDS发展方向探讨
9
作者 刘美兰 《计算机安全》 2005年第7期15-16,共2页
关键词 发展方向 入侵检测系统(ids) GARTNER 协同 研究报告 入侵防御 LIVE 研究人员 发布
下载PDF
网络安全之反恐精英IDS技术
10
作者 钟宏 《信息系统工程》 2002年第8期17-17,共1页
随着互联网的迅猛发展,网络安全越来越受到政府、企业乃至个人的重视.过去,防范网络攻击最常见的方法是防火墙.然而,仅仅依赖防火墙并不能保证足够的安全.传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下... 随着互联网的迅猛发展,网络安全越来越受到政府、企业乃至个人的重视.过去,防范网络攻击最常见的方法是防火墙.然而,仅仅依赖防火墙并不能保证足够的安全.传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应.入侵检测系统(IDS)作为一种积极主动的安全防护技术,从网络安全立体纵深、多层次防御的角度出发,对防范网络恶意攻击及误操作提供了主动的实时保护,它可在网络系统受到危害之前拦截和响应入侵.IDS已经在网络安全防御中起到了不可替代的作用. 展开更多
关键词 网络安全 防火墙 ids技术 入侵检测系统(ids) 恶意攻击 操作系统 实时 企业 政府 多层次
下载PDF
IDS存在的问题及发展方向 被引量:2
11
作者 刘晓 郭丽敏 《福建电脑》 2008年第10期35-35,75,共2页
随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,一个有效的解决途径就是入侵检测系统IDS(--Intrusion Detection System)。本文介绍目前IDS存在的问题并探讨了今后发展的趋势。
关键词 入侵检测系统ids 问题 发展
下载PDF
高速IDS系统中读写缓冲区的互斥机制
12
作者 王晨 龚俭 廖闻剑 《计算机工程与应用》 CSCD 北大核心 2003年第31期149-151,158,共4页
在网络入侵检测系统中,通常需要在内存中开辟缓冲区对网络报文进行采集和分析,但是传统的读写缓冲区的互斥机制在高速网络环境中的效率都不甚理想,无法满足对高速IDS系统的性能需求。该文提出的一种基于并发锁机制的双缓冲区互斥机制可... 在网络入侵检测系统中,通常需要在内存中开辟缓冲区对网络报文进行采集和分析,但是传统的读写缓冲区的互斥机制在高速网络环境中的效率都不甚理想,无法满足对高速IDS系统的性能需求。该文提出的一种基于并发锁机制的双缓冲区互斥机制可以改善传统锁机制的资源利用率,很好地解决了报文到达流和报文处理能力之间的性能瓶颈问题,显著地提高了IDS系统的性能。 展开更多
关键词 互斥机制 入侵检测系统(ids) 锁机制 缓冲区管理
下载PDF
基于电力调控数据挖掘的混合IDS研究 被引量:10
13
作者 刘雪飞 林正冲 《电子器件》 CAS 北大核心 2020年第1期180-185,共6页
为适应大数据背景,提出一种基于电力调控数据挖掘的混合IDS自动构建方法。该系统利用公共路径挖掘算法,将同步相量测量数据和调控日志相融合,自动学习各类场景,并将系统状态遍历匹配到公共路径做出分类决策。为验证该方法,搭建了一个包... 为适应大数据背景,提出一种基于电力调控数据挖掘的混合IDS自动构建方法。该系统利用公共路径挖掘算法,将同步相量测量数据和调控日志相融合,自动学习各类场景,并将系统状态遍历匹配到公共路径做出分类决策。为验证该方法,搭建了一个包含25个场景的试验平台,并对三母线两馈线系统进行训练和评估,其中90.2%的场景被正确分类。结果表明该IDS具有较高检测精度,可适用于电力调控要求的任务环境。 展开更多
关键词 入侵检测系统(ids) 电力调控 公共路径挖掘 同步相量系统 距离保护 大数据
下载PDF
基于智能决策的移动Ad Hoc网络IDS模型
14
作者 金国庆 张晓敏 《无线电通信技术》 2007年第1期11-13,共3页
近几年,入侵检测在网络安全领域显得极为重要,尤其是在移动AdHoc网络安全领域更是如此。介绍了入侵检测技术及其分类,指出了在移动AdHoc网络中设计应用入侵检测系统所面临的挑战。为应对这些挑战,提出了一种新颖的入侵检测系统模型,并... 近几年,入侵检测在网络安全领域显得极为重要,尤其是在移动AdHoc网络安全领域更是如此。介绍了入侵检测技术及其分类,指出了在移动AdHoc网络中设计应用入侵检测系统所面临的挑战。为应对这些挑战,提出了一种新颖的入侵检测系统模型,并阐述了它的结构和工作原理。 展开更多
关键词 移动AD Hoc网络(MANET) 入侵检测体系统(ids) 智能决策
下载PDF
基于移动代理的无线Ad Hoc网络IDS研究
15
作者 张念丽 《信息技术》 2006年第12期128-130,共3页
介绍了无线Ad Hoc网络的特点和面临的安全问题,分析了移动代理在Ad Hoc网络入侵检测系统中的适用性,给出了一种基于移动代理的无线Ad Hoc网络入侵检测系统模型。
关键词 无线AD Hoc网络(WAHNs) 移动代理 入侵检测系统(ids)
下载PDF
基于Snort的校园网IDS系统设计与实现
16
作者 姚轶敏 《福建电脑》 2010年第9期128-129,133,共3页
校园网安全问题日趋严重,内网用户恶意占用校园网资源,逃避网络管理。本文主要阐述了采用三层snort体系结构的IDS的具体实现方法,来实现检测效果和目的。
关键词 Snort校园网环境 入侵检测系统ids系统设计 网络安全
下载PDF
利用协议分析剪枝优化IDS的探讨
17
作者 唐志 闻捷 《电信快报(网络与通信)》 2020年第3期20-23,共4页
针对传统IDS(入侵检测系统)的特点,分析传统特征匹配模式检测技术的不足,对静态特征库和动态特征库进行比较,提出构建动态特征库的思路。在网络协议的基础上提出和介绍协议分析剪枝的方法,并从降低误报率和识别变形攻击方面解析协议分... 针对传统IDS(入侵检测系统)的特点,分析传统特征匹配模式检测技术的不足,对静态特征库和动态特征库进行比较,提出构建动态特征库的思路。在网络协议的基础上提出和介绍协议分析剪枝的方法,并从降低误报率和识别变形攻击方面解析协议分析剪枝的优势。利用协议分析剪枝,结合动态特征库提出一种技术解决方案,对IDS进行优化,通过测试比较传统特征匹配、动态特征库、协议分析剪枝、协议分析剪枝结合动态特征库几种技术方案,使用协议分析剪枝对提升IDS检测效率具有良好效果。 展开更多
关键词 ids(入侵检测系统) 动态特征库 协议分析剪枝
下载PDF
Web环境下SQL注入攻击的检测与防御 被引量:55
18
作者 张勇 李力 薛倩 《现代电子技术》 2004年第15期103-105,108,共4页
简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,... 简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,客户端的检查将自动做出反应 ;考虑到客户端检查有可能被有经验的攻击者绕开 ,特在服务器端设定二级检查。在文中还提出了对高等级恶意攻击的自动备案技术 。 展开更多
关键词 系统安全 SQL SERVER SQL注入攻击 ids检测 DDL模型
下载PDF
IDS的喜与忧
19
作者 左冰 《中国计算机用户》 2004年第22期U013-U014,共2页
网络安全的攻防过程应该是一个动态的过程,并且不断伴随着策略和手段的更新与调整。攻击手段的千变万化和隐蔽性的提高,要求防御系统能够及时分析、响应各种各样的异常事件,并且及时地采取相应的措施,将攻击带来的危害降低到最小。入侵... 网络安全的攻防过程应该是一个动态的过程,并且不断伴随着策略和手段的更新与调整。攻击手段的千变万化和隐蔽性的提高,要求防御系统能够及时分析、响应各种各样的异常事件,并且及时地采取相应的措施,将攻击带来的危害降低到最小。入侵检测系统(IDS)就是顺应这一需求而产生的。 展开更多
关键词 入侵检测系统(ids) 网络安全 攻击手段 事件 异常 防御系统 隐蔽性 攻防 顺应 要求
下载PDF
IDS的分类及技术
20
作者 马东平 《中国计算机用户》 2004年第21期U015-U015,共1页
入侵检测(Intrusion Detection),是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并能对攻击行为作出响应(如:报警、通信阻断)。一个合格的入侵... 入侵检测(Intrusion Detection),是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并能对攻击行为作出响应(如:报警、通信阻断)。一个合格的入侵检测系统(IDS)能简化管理员的工作,保证网络安全的运行。 展开更多
关键词 入侵检测系统(ids) 网络安全 安全策略 攻击 计算机网络 计算机系统 关键点 简化管理 运作 技术
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部