期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
118
篇文章
<
1
2
…
6
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
入侵检测系统(IDS)与入侵防御系统(IPS)
被引量:
1
1
作者
汪松鹤
任连兴
《安徽电子信息职业技术学院学报》
2004年第5期109-110,106,共3页
本文首先对IDS进行分析,得出其需要改进的地方,然后介绍了IPS的检测机制,通过对IDS 和IPS的比较,分析各自的优缺点,并对安全防护技术的发展趋势做了展望。
关键词
入侵
检测
系统(
ids
)
入侵防御系统
IPS
检测
机制
安全防护技术
发展趋势
展望
地方
优缺点
下载PDF
职称材料
非完全信息下协作式入侵检测系统检测库配置研究
2
作者
石月楼
杨旦杰
+1 位作者
冯宇
李永强
《高技术通讯》
CAS
北大核心
2024年第2期162-172,共11页
本文研究了有限时间下非完全信息协作式入侵检测系统(IDS)的检测库配置。针对各入侵检测系统面对不同类型攻击时的最优检测库的配置以及检测库分配的矛盾,提出了一种双层检测库配置方法。第1层研究的是各攻击者的策略制定以及对应入侵...
本文研究了有限时间下非完全信息协作式入侵检测系统(IDS)的检测库配置。针对各入侵检测系统面对不同类型攻击时的最优检测库的配置以及检测库分配的矛盾,提出了一种双层检测库配置方法。第1层研究的是各攻击者的策略制定以及对应入侵检测系统的最优检测库配置方案;第2层研究的是如何解决多个入侵检测系统加载同一检测库的矛盾,给出了基于策略共享的集中式分配方法。第1层研究又可分为2步解决:第1步针对攻击者无法获知系统的真实状态、与入侵检测系统之间存在着信息不对称的问题,提出构建一个基于信念的随机博弈框架,通过后向递归算法求解,并证明该解就是博弈的稳态纳什均衡(SNE)策略;第2步通过求解混合Markov决策过程得到各入侵检测系统的最优检测库配置方案。仿真结果表明,本文所提方法能有效地得到协作式入侵检测系统面对不同类型攻击时的最优检测库配置方案。
展开更多
关键词
非完全信息博弈
MARKOV决策过程
入侵
检测
系统(
ids
)
资源分配
网络安全
下载PDF
职称材料
入侵检测系统(IDS)模型探讨
被引量:
1
3
作者
肖川
《程序员》
2001年第2期78-80,共3页
一、网络安全的重要性 随着企业电子商务的发展和政府上网工程的深入,越来越多的单位和机构在网络上开展其核心业务,或者取得巨大的商业利润、或者树立良好的政府形象。然而,网络在为Internet用户提供便利的同时,也滋养了越来越多...
一、网络安全的重要性 随着企业电子商务的发展和政府上网工程的深入,越来越多的单位和机构在网络上开展其核心业务,或者取得巨大的商业利润、或者树立良好的政府形象。然而,网络在为Internet用户提供便利的同时,也滋养了越来越多的黑客,他们通过网络肆意入侵企业、政府的计算机,窃取机密信息,或者破坏被入侵的网络,使其陷入瘫痪,给企业、政府造成巨大的损失。
展开更多
关键词
企业电子商务
便利
核心业务
政府
商业利润
网络安全
用户
入侵
检测
系统(
ids
)
黑客
计算机
下载PDF
职称材料
基于数据挖掘的IDS日志数据分析处理
被引量:
4
4
作者
牛建强
曹元大
《计算机应用研究》
CSCD
北大核心
2003年第9期82-84,共3页
日志数据分析处理是安全模型中的重要组成部分,对该问题的研究具有较高的应用价值。将数据挖掘的方法应用于IDS日志分析系统,并构造出了入侵模式提取与检测分类器建立的处理流程,从而解决了日志分析自动化的问题。
关键词
日志分析
数据挖掘
数据预处理
入侵
检测
系统(
ids
)
下载PDF
职称材料
一种低复杂度的LTE小区ID检测算法
5
作者
王俊
李小文
《计算机应用研究》
CSCD
北大核心
2011年第11期4263-4265,共3页
传统的小区搜索方案主要是通过计算接收信号和本地序列的相关性来检测小区ID,这种方法带来了较高的计算复杂度,而且由于处理时间过长而导致开机时间延迟、驻留时间过长和耗费电量等一系列问题。描述了一种性能良好的特殊结构序列作为前...
传统的小区搜索方案主要是通过计算接收信号和本地序列的相关性来检测小区ID,这种方法带来了较高的计算复杂度,而且由于处理时间过长而导致开机时间延迟、驻留时间过长和耗费电量等一系列问题。描述了一种性能良好的特殊结构序列作为前导序列,该序列是两个基序列的线性联合;在这个序列的基础上提出了一种低复杂度的小区ID检测算法。仿真结果表明,在信噪比良好的情况下,该算法有稳定可靠、易于实现等特点。
展开更多
关键词
LTE
小区
id
检测
小区搜索
高斯整形完美序列
下载PDF
职称材料
一种应用于DIDS的实时自调整归约算法
6
作者
曹元大
卜阳
阎慧
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2004年第6期537-540,共4页
根据归约与分布处理的思路,设计了用于分布式入侵检测系统节点的实时自调整归约算法,并在Java环境中实现.在实验平台上验证了算法的正确性并证明其有效性.实时自调整归约算法能让使用者根据实际环境改变算法参数,使归约效果、警报响应...
根据归约与分布处理的思路,设计了用于分布式入侵检测系统节点的实时自调整归约算法,并在Java环境中实现.在实验平台上验证了算法的正确性并证明其有效性.实时自调整归约算法能让使用者根据实际环境改变算法参数,使归约效果、警报响应实时性和系统性能能同时接近最优,为设计高效、稳定的入侵检测系统提供了一条捷径.
展开更多
关键词
入侵
检测
系统(
ids
)
实时归约
分布式
下载PDF
职称材料
IDS中多模式AC算法的研究
7
作者
朱俊
曹亚群
侯整风
《内江科技》
2010年第6期17-17,30,共2页
网络入侵检测系统的性能一定程度依赖于精确、快速的模式匹配技术。随着网络速度的快速增长,模式匹配的效率将直接影响到网络入侵检测系统的效率,文章首先介绍了网络入侵检测系统中采用的多模式匹配算法,进而提出了一种改进的多模式匹...
网络入侵检测系统的性能一定程度依赖于精确、快速的模式匹配技术。随着网络速度的快速增长,模式匹配的效率将直接影响到网络入侵检测系统的效率,文章首先介绍了网络入侵检测系统中采用的多模式匹配算法,进而提出了一种改进的多模式匹配算法,改进后的算法减少了匹配时间,提高了检测系统效率。
展开更多
关键词
AC算法
入侵
检测
系统(
ids
)
模式匹配
下载PDF
职称材料
IDS存在的问题及发展方向
8
作者
郭丽敏
《中国经济与管理科学》
2009年第7期54-54,57,共2页
随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,一个有效的解决途径就是入侵检测系统IDS(——Intrusion Detection System)。本文介绍目前IDS存在的问题并探讨了今后发展...
随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,一个有效的解决途径就是入侵检测系统IDS(——Intrusion Detection System)。本文介绍目前IDS存在的问题并探讨了今后发展的趋势。
展开更多
关键词
入侵
检测
系统
ids
问题
发展
下载PDF
职称材料
走协同之路——IDS发展方向探讨
9
作者
刘美兰
《计算机安全》
2005年第7期15-16,共2页
关键词
发展方向
入侵
检测
系统(
ids
)
GARTNER
协同
研究报告
入侵防御
LIVE
研究人员
发布
下载PDF
职称材料
网络安全之反恐精英IDS技术
10
作者
钟宏
《信息系统工程》
2002年第8期17-17,共1页
随着互联网的迅猛发展,网络安全越来越受到政府、企业乃至个人的重视.过去,防范网络攻击最常见的方法是防火墙.然而,仅仅依赖防火墙并不能保证足够的安全.传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下...
随着互联网的迅猛发展,网络安全越来越受到政府、企业乃至个人的重视.过去,防范网络攻击最常见的方法是防火墙.然而,仅仅依赖防火墙并不能保证足够的安全.传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应.入侵检测系统(IDS)作为一种积极主动的安全防护技术,从网络安全立体纵深、多层次防御的角度出发,对防范网络恶意攻击及误操作提供了主动的实时保护,它可在网络系统受到危害之前拦截和响应入侵.IDS已经在网络安全防御中起到了不可替代的作用.
展开更多
关键词
网络安全
防火墙
ids
技术
入侵
检测
系统(
ids
)
恶意攻击
操作系统
实时
企业
政府
多层次
下载PDF
职称材料
IDS存在的问题及发展方向
被引量:
2
11
作者
刘晓
郭丽敏
《福建电脑》
2008年第10期35-35,75,共2页
随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,一个有效的解决途径就是入侵检测系统IDS(--Intrusion Detection System)。本文介绍目前IDS存在的问题并探讨了今后发展的趋势。
关键词
入侵
检测
系统
ids
问题
发展
下载PDF
职称材料
高速IDS系统中读写缓冲区的互斥机制
12
作者
王晨
龚俭
廖闻剑
《计算机工程与应用》
CSCD
北大核心
2003年第31期149-151,158,共4页
在网络入侵检测系统中,通常需要在内存中开辟缓冲区对网络报文进行采集和分析,但是传统的读写缓冲区的互斥机制在高速网络环境中的效率都不甚理想,无法满足对高速IDS系统的性能需求。该文提出的一种基于并发锁机制的双缓冲区互斥机制可...
在网络入侵检测系统中,通常需要在内存中开辟缓冲区对网络报文进行采集和分析,但是传统的读写缓冲区的互斥机制在高速网络环境中的效率都不甚理想,无法满足对高速IDS系统的性能需求。该文提出的一种基于并发锁机制的双缓冲区互斥机制可以改善传统锁机制的资源利用率,很好地解决了报文到达流和报文处理能力之间的性能瓶颈问题,显著地提高了IDS系统的性能。
展开更多
关键词
互斥机制
入侵
检测
系统(
ids
)
锁机制
缓冲区管理
下载PDF
职称材料
基于电力调控数据挖掘的混合IDS研究
被引量:
10
13
作者
刘雪飞
林正冲
《电子器件》
CAS
北大核心
2020年第1期180-185,共6页
为适应大数据背景,提出一种基于电力调控数据挖掘的混合IDS自动构建方法。该系统利用公共路径挖掘算法,将同步相量测量数据和调控日志相融合,自动学习各类场景,并将系统状态遍历匹配到公共路径做出分类决策。为验证该方法,搭建了一个包...
为适应大数据背景,提出一种基于电力调控数据挖掘的混合IDS自动构建方法。该系统利用公共路径挖掘算法,将同步相量测量数据和调控日志相融合,自动学习各类场景,并将系统状态遍历匹配到公共路径做出分类决策。为验证该方法,搭建了一个包含25个场景的试验平台,并对三母线两馈线系统进行训练和评估,其中90.2%的场景被正确分类。结果表明该IDS具有较高检测精度,可适用于电力调控要求的任务环境。
展开更多
关键词
入侵
检测
系统(
ids
)
电力调控
公共路径挖掘
同步相量系统
距离保护
大数据
下载PDF
职称材料
基于智能决策的移动Ad Hoc网络IDS模型
14
作者
金国庆
张晓敏
《无线电通信技术》
2007年第1期11-13,共3页
近几年,入侵检测在网络安全领域显得极为重要,尤其是在移动AdHoc网络安全领域更是如此。介绍了入侵检测技术及其分类,指出了在移动AdHoc网络中设计应用入侵检测系统所面临的挑战。为应对这些挑战,提出了一种新颖的入侵检测系统模型,并...
近几年,入侵检测在网络安全领域显得极为重要,尤其是在移动AdHoc网络安全领域更是如此。介绍了入侵检测技术及其分类,指出了在移动AdHoc网络中设计应用入侵检测系统所面临的挑战。为应对这些挑战,提出了一种新颖的入侵检测系统模型,并阐述了它的结构和工作原理。
展开更多
关键词
移动AD
Hoc网络(MANET)
入侵
检测
体系统(
ids
)
智能决策
下载PDF
职称材料
基于移动代理的无线Ad Hoc网络IDS研究
15
作者
张念丽
《信息技术》
2006年第12期128-130,共3页
介绍了无线Ad Hoc网络的特点和面临的安全问题,分析了移动代理在Ad Hoc网络入侵检测系统中的适用性,给出了一种基于移动代理的无线Ad Hoc网络入侵检测系统模型。
关键词
无线AD
Hoc网络(WAHNs)
移动代理
入侵
检测
系统(
ids
)
下载PDF
职称材料
基于Snort的校园网IDS系统设计与实现
16
作者
姚轶敏
《福建电脑》
2010年第9期128-129,133,共3页
校园网安全问题日趋严重,内网用户恶意占用校园网资源,逃避网络管理。本文主要阐述了采用三层snort体系结构的IDS的具体实现方法,来实现检测效果和目的。
关键词
Snort校园网环境
入侵
检测
系统
ids
系统设计
网络安全
下载PDF
职称材料
利用协议分析剪枝优化IDS的探讨
17
作者
唐志
闻捷
《电信快报(网络与通信)》
2020年第3期20-23,共4页
针对传统IDS(入侵检测系统)的特点,分析传统特征匹配模式检测技术的不足,对静态特征库和动态特征库进行比较,提出构建动态特征库的思路。在网络协议的基础上提出和介绍协议分析剪枝的方法,并从降低误报率和识别变形攻击方面解析协议分...
针对传统IDS(入侵检测系统)的特点,分析传统特征匹配模式检测技术的不足,对静态特征库和动态特征库进行比较,提出构建动态特征库的思路。在网络协议的基础上提出和介绍协议分析剪枝的方法,并从降低误报率和识别变形攻击方面解析协议分析剪枝的优势。利用协议分析剪枝,结合动态特征库提出一种技术解决方案,对IDS进行优化,通过测试比较传统特征匹配、动态特征库、协议分析剪枝、协议分析剪枝结合动态特征库几种技术方案,使用协议分析剪枝对提升IDS检测效率具有良好效果。
展开更多
关键词
ids
(入侵
检测
系统)
动态特征库
协议分析剪枝
下载PDF
职称材料
Web环境下SQL注入攻击的检测与防御
被引量:
55
18
作者
张勇
李力
薛倩
《现代电子技术》
2004年第15期103-105,108,共4页
简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,...
简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,客户端的检查将自动做出反应 ;考虑到客户端检查有可能被有经验的攻击者绕开 ,特在服务器端设定二级检查。在文中还提出了对高等级恶意攻击的自动备案技术 。
展开更多
关键词
系统安全
SQL
SERVER
SQL注入攻击
ids检测
DDL模型
下载PDF
职称材料
IDS的喜与忧
19
作者
左冰
《中国计算机用户》
2004年第22期U013-U014,共2页
网络安全的攻防过程应该是一个动态的过程,并且不断伴随着策略和手段的更新与调整。攻击手段的千变万化和隐蔽性的提高,要求防御系统能够及时分析、响应各种各样的异常事件,并且及时地采取相应的措施,将攻击带来的危害降低到最小。入侵...
网络安全的攻防过程应该是一个动态的过程,并且不断伴随着策略和手段的更新与调整。攻击手段的千变万化和隐蔽性的提高,要求防御系统能够及时分析、响应各种各样的异常事件,并且及时地采取相应的措施,将攻击带来的危害降低到最小。入侵检测系统(IDS)就是顺应这一需求而产生的。
展开更多
关键词
入侵
检测
系统(
ids
)
网络安全
攻击手段
事件
异常
防御系统
隐蔽性
攻防
顺应
要求
下载PDF
职称材料
IDS的分类及技术
20
作者
马东平
《中国计算机用户》
2004年第21期U015-U015,共1页
入侵检测(Intrusion Detection),是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并能对攻击行为作出响应(如:报警、通信阻断)。一个合格的入侵...
入侵检测(Intrusion Detection),是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并能对攻击行为作出响应(如:报警、通信阻断)。一个合格的入侵检测系统(IDS)能简化管理员的工作,保证网络安全的运行。
展开更多
关键词
入侵
检测
系统(
ids
)
网络安全
安全策略
攻击
计算机网络
计算机系统
关键点
简化管理
运作
技术
下载PDF
职称材料
题名
入侵检测系统(IDS)与入侵防御系统(IPS)
被引量:
1
1
作者
汪松鹤
任连兴
机构
解放军电子工程学院
出处
《安徽电子信息职业技术学院学报》
2004年第5期109-110,106,共3页
文摘
本文首先对IDS进行分析,得出其需要改进的地方,然后介绍了IPS的检测机制,通过对IDS 和IPS的比较,分析各自的优缺点,并对安全防护技术的发展趋势做了展望。
关键词
入侵
检测
系统(
ids
)
入侵防御系统
IPS
检测
机制
安全防护技术
发展趋势
展望
地方
优缺点
Keywords
ids
EPS
security of network
分类号
TN86 [电子电信—信息与通信工程]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
非完全信息下协作式入侵检测系统检测库配置研究
2
作者
石月楼
杨旦杰
冯宇
李永强
机构
浙江工业大学信息工程学院
出处
《高技术通讯》
CAS
北大核心
2024年第2期162-172,共11页
基金
国家自然科学基金(61973276)资助项目。
文摘
本文研究了有限时间下非完全信息协作式入侵检测系统(IDS)的检测库配置。针对各入侵检测系统面对不同类型攻击时的最优检测库的配置以及检测库分配的矛盾,提出了一种双层检测库配置方法。第1层研究的是各攻击者的策略制定以及对应入侵检测系统的最优检测库配置方案;第2层研究的是如何解决多个入侵检测系统加载同一检测库的矛盾,给出了基于策略共享的集中式分配方法。第1层研究又可分为2步解决:第1步针对攻击者无法获知系统的真实状态、与入侵检测系统之间存在着信息不对称的问题,提出构建一个基于信念的随机博弈框架,通过后向递归算法求解,并证明该解就是博弈的稳态纳什均衡(SNE)策略;第2步通过求解混合Markov决策过程得到各入侵检测系统的最优检测库配置方案。仿真结果表明,本文所提方法能有效地得到协作式入侵检测系统面对不同类型攻击时的最优检测库配置方案。
关键词
非完全信息博弈
MARKOV决策过程
入侵
检测
系统(
ids
)
资源分配
网络安全
Keywords
incomplete information game
Markov decision process
intrusion detection system(
ids
)
resource allocation
network security
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
入侵检测系统(IDS)模型探讨
被引量:
1
3
作者
肖川
出处
《程序员》
2001年第2期78-80,共3页
文摘
一、网络安全的重要性 随着企业电子商务的发展和政府上网工程的深入,越来越多的单位和机构在网络上开展其核心业务,或者取得巨大的商业利润、或者树立良好的政府形象。然而,网络在为Internet用户提供便利的同时,也滋养了越来越多的黑客,他们通过网络肆意入侵企业、政府的计算机,窃取机密信息,或者破坏被入侵的网络,使其陷入瘫痪,给企业、政府造成巨大的损失。
关键词
企业电子商务
便利
核心业务
政府
商业利润
网络安全
用户
入侵
检测
系统(
ids
)
黑客
计算机
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
F270 [经济管理—企业管理]
下载PDF
职称材料
题名
基于数据挖掘的IDS日志数据分析处理
被引量:
4
4
作者
牛建强
曹元大
机构
北京理工大学计算机系
出处
《计算机应用研究》
CSCD
北大核心
2003年第9期82-84,共3页
文摘
日志数据分析处理是安全模型中的重要组成部分,对该问题的研究具有较高的应用价值。将数据挖掘的方法应用于IDS日志分析系统,并构造出了入侵模式提取与检测分类器建立的处理流程,从而解决了日志分析自动化的问题。
关键词
日志分析
数据挖掘
数据预处理
入侵
检测
系统(
ids
)
Keywords
Log Analysis
Data Mining
Data Preprocess
Intrusion Detection System(
ids
)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种低复杂度的LTE小区ID检测算法
5
作者
王俊
李小文
机构
重庆邮电大学移动通信重点实验室
出处
《计算机应用研究》
CSCD
北大核心
2011年第11期4263-4265,共3页
基金
国家科技重大专项项目(2009ZX03002-009)
文摘
传统的小区搜索方案主要是通过计算接收信号和本地序列的相关性来检测小区ID,这种方法带来了较高的计算复杂度,而且由于处理时间过长而导致开机时间延迟、驻留时间过长和耗费电量等一系列问题。描述了一种性能良好的特殊结构序列作为前导序列,该序列是两个基序列的线性联合;在这个序列的基础上提出了一种低复杂度的小区ID检测算法。仿真结果表明,在信噪比良好的情况下,该算法有稳定可靠、易于实现等特点。
关键词
LTE
小区
id
检测
小区搜索
高斯整形完美序列
Keywords
LTE
cell-
id
detection
cell-search
Gaussian integer perfect sequence(GIPS)
分类号
TN929.5 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种应用于DIDS的实时自调整归约算法
6
作者
曹元大
卜阳
阎慧
机构
北京理工大学信息科学技术学院计算机科学工程系
出处
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2004年第6期537-540,共4页
文摘
根据归约与分布处理的思路,设计了用于分布式入侵检测系统节点的实时自调整归约算法,并在Java环境中实现.在实验平台上验证了算法的正确性并证明其有效性.实时自调整归约算法能让使用者根据实际环境改变算法参数,使归约效果、警报响应实时性和系统性能能同时接近最优,为设计高效、稳定的入侵检测系统提供了一条捷径.
关键词
入侵
检测
系统(
ids
)
实时归约
分布式
Keywords
intrusion detection systems
real time reduction
distributed
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
IDS中多模式AC算法的研究
7
作者
朱俊
曹亚群
侯整风
机构
合肥工业大学计算机与信息学院
安徽水利水电职业技术学院
出处
《内江科技》
2010年第6期17-17,30,共2页
基金
安徽水利水电职业技术学院科研项目(2009XJ10)
文摘
网络入侵检测系统的性能一定程度依赖于精确、快速的模式匹配技术。随着网络速度的快速增长,模式匹配的效率将直接影响到网络入侵检测系统的效率,文章首先介绍了网络入侵检测系统中采用的多模式匹配算法,进而提出了一种改进的多模式匹配算法,改进后的算法减少了匹配时间,提高了检测系统效率。
关键词
AC算法
入侵
检测
系统(
ids
)
模式匹配
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
IDS存在的问题及发展方向
8
作者
郭丽敏
机构
河南省鹤壁职业技术学院
出处
《中国经济与管理科学》
2009年第7期54-54,57,共2页
文摘
随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,一个有效的解决途径就是入侵检测系统IDS(——Intrusion Detection System)。本文介绍目前IDS存在的问题并探讨了今后发展的趋势。
关键词
入侵
检测
系统
ids
问题
发展
Keywords
Invasion examination system
ids
Question Development
分类号
F06 [经济管理—政治经济学]
下载PDF
职称材料
题名
走协同之路——IDS发展方向探讨
9
作者
刘美兰
机构
北京北方计算中心
出处
《计算机安全》
2005年第7期15-16,共2页
关键词
发展方向
入侵
检测
系统(
ids
)
GARTNER
协同
研究报告
入侵防御
LIVE
研究人员
发布
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
F407.63 [经济管理—产业经济]
下载PDF
职称材料
题名
网络安全之反恐精英IDS技术
10
作者
钟宏
机构
本刊记者
出处
《信息系统工程》
2002年第8期17-17,共1页
文摘
随着互联网的迅猛发展,网络安全越来越受到政府、企业乃至个人的重视.过去,防范网络攻击最常见的方法是防火墙.然而,仅仅依赖防火墙并不能保证足够的安全.传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应.入侵检测系统(IDS)作为一种积极主动的安全防护技术,从网络安全立体纵深、多层次防御的角度出发,对防范网络恶意攻击及误操作提供了主动的实时保护,它可在网络系统受到危害之前拦截和响应入侵.IDS已经在网络安全防御中起到了不可替代的作用.
关键词
网络安全
防火墙
ids
技术
入侵
检测
系统(
ids
)
恶意攻击
操作系统
实时
企业
政府
多层次
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP316 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
IDS存在的问题及发展方向
被引量:
2
11
作者
刘晓
郭丽敏
机构
鹤壁职业技术学院
出处
《福建电脑》
2008年第10期35-35,75,共2页
文摘
随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,一个有效的解决途径就是入侵检测系统IDS(--Intrusion Detection System)。本文介绍目前IDS存在的问题并探讨了今后发展的趋势。
关键词
入侵
检测
系统
ids
问题
发展
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
高速IDS系统中读写缓冲区的互斥机制
12
作者
王晨
龚俭
廖闻剑
机构
东南大学计算机科学与工程系
出处
《计算机工程与应用》
CSCD
北大核心
2003年第31期149-151,158,共4页
基金
国家自然科学基金项目资助(编号:90104031)
文摘
在网络入侵检测系统中,通常需要在内存中开辟缓冲区对网络报文进行采集和分析,但是传统的读写缓冲区的互斥机制在高速网络环境中的效率都不甚理想,无法满足对高速IDS系统的性能需求。该文提出的一种基于并发锁机制的双缓冲区互斥机制可以改善传统锁机制的资源利用率,很好地解决了报文到达流和报文处理能力之间的性能瓶颈问题,显著地提高了IDS系统的性能。
关键词
互斥机制
入侵
检测
系统(
ids
)
锁机制
缓冲区管理
Keywords
Access control algorithm,Intrusion detection system(
ids
),Lock algorithm,Buffer management
分类号
TP301 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于电力调控数据挖掘的混合IDS研究
被引量:
10
13
作者
刘雪飞
林正冲
机构
深圳供电局有限公司
出处
《电子器件》
CAS
北大核心
2020年第1期180-185,共6页
文摘
为适应大数据背景,提出一种基于电力调控数据挖掘的混合IDS自动构建方法。该系统利用公共路径挖掘算法,将同步相量测量数据和调控日志相融合,自动学习各类场景,并将系统状态遍历匹配到公共路径做出分类决策。为验证该方法,搭建了一个包含25个场景的试验平台,并对三母线两馈线系统进行训练和评估,其中90.2%的场景被正确分类。结果表明该IDS具有较高检测精度,可适用于电力调控要求的任务环境。
关键词
入侵
检测
系统(
ids
)
电力调控
公共路径挖掘
同步相量系统
距离保护
大数据
Keywords
intrusion detection system(
ids
)
electric power regulation
common path mining
synchronous phasor system
distance protection
big data
分类号
TM73 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
基于智能决策的移动Ad Hoc网络IDS模型
14
作者
金国庆
张晓敏
机构
山东大学信息科学与工程学院
出处
《无线电通信技术》
2007年第1期11-13,共3页
文摘
近几年,入侵检测在网络安全领域显得极为重要,尤其是在移动AdHoc网络安全领域更是如此。介绍了入侵检测技术及其分类,指出了在移动AdHoc网络中设计应用入侵检测系统所面临的挑战。为应对这些挑战,提出了一种新颖的入侵检测系统模型,并阐述了它的结构和工作原理。
关键词
移动AD
Hoc网络(MANET)
入侵
检测
体系统(
ids
)
智能决策
Keywords
mobile ad hoc network (MANET)
intrusion detection system (
ids
)
intelligent decision-making
分类号
TN915 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于移动代理的无线Ad Hoc网络IDS研究
15
作者
张念丽
机构
南京邮电大学计算机学院
出处
《信息技术》
2006年第12期128-130,共3页
文摘
介绍了无线Ad Hoc网络的特点和面临的安全问题,分析了移动代理在Ad Hoc网络入侵检测系统中的适用性,给出了一种基于移动代理的无线Ad Hoc网络入侵检测系统模型。
关键词
无线AD
Hoc网络(WAHNs)
移动代理
入侵
检测
系统(
ids
)
Keywords
wireless Ad Hoc networks
mobile agents
intrusion detection system
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于Snort的校园网IDS系统设计与实现
16
作者
姚轶敏
机构
苏州大学
出处
《福建电脑》
2010年第9期128-129,133,共3页
文摘
校园网安全问题日趋严重,内网用户恶意占用校园网资源,逃避网络管理。本文主要阐述了采用三层snort体系结构的IDS的具体实现方法,来实现检测效果和目的。
关键词
Snort校园网环境
入侵
检测
系统
ids
系统设计
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
利用协议分析剪枝优化IDS的探讨
17
作者
唐志
闻捷
机构
国家计算机网络应急技术处理协调中心广西分中心
出处
《电信快报(网络与通信)》
2020年第3期20-23,共4页
文摘
针对传统IDS(入侵检测系统)的特点,分析传统特征匹配模式检测技术的不足,对静态特征库和动态特征库进行比较,提出构建动态特征库的思路。在网络协议的基础上提出和介绍协议分析剪枝的方法,并从降低误报率和识别变形攻击方面解析协议分析剪枝的优势。利用协议分析剪枝,结合动态特征库提出一种技术解决方案,对IDS进行优化,通过测试比较传统特征匹配、动态特征库、协议分析剪枝、协议分析剪枝结合动态特征库几种技术方案,使用协议分析剪枝对提升IDS检测效率具有良好效果。
关键词
ids
(入侵
检测
系统)
动态特征库
协议分析剪枝
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Web环境下SQL注入攻击的检测与防御
被引量:
55
18
作者
张勇
李力
薛倩
机构
中国科学院地球环境研究所黄土与第四纪地质国家重点实验室
陕西交通职业技术学院
出处
《现代电子技术》
2004年第15期103-105,108,共4页
基金
中国科学院知识创新工程重要方向项目
KZCX2 SW 1 1 8资助
文摘
简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,客户端的检查将自动做出反应 ;考虑到客户端检查有可能被有经验的攻击者绕开 ,特在服务器端设定二级检查。在文中还提出了对高等级恶意攻击的自动备案技术 。
关键词
系统安全
SQL
SERVER
SQL注入攻击
ids检测
DDL模型
Keywords
system security
SQL Server
SQL injection attack
ids
detection
DDL Model
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
IDS的喜与忧
19
作者
左冰
机构
联想信息安全事业部
出处
《中国计算机用户》
2004年第22期U013-U014,共2页
文摘
网络安全的攻防过程应该是一个动态的过程,并且不断伴随着策略和手段的更新与调整。攻击手段的千变万化和隐蔽性的提高,要求防御系统能够及时分析、响应各种各样的异常事件,并且及时地采取相应的措施,将攻击带来的危害降低到最小。入侵检测系统(IDS)就是顺应这一需求而产生的。
关键词
入侵
检测
系统(
ids
)
网络安全
攻击手段
事件
异常
防御系统
隐蔽性
攻防
顺应
要求
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
IDS的分类及技术
20
作者
马东平
机构
中软信息安全实验室
出处
《中国计算机用户》
2004年第21期U015-U015,共1页
文摘
入侵检测(Intrusion Detection),是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,并能对攻击行为作出响应(如:报警、通信阻断)。一个合格的入侵检测系统(IDS)能简化管理员的工作,保证网络安全的运行。
关键词
入侵
检测
系统(
ids
)
网络安全
安全策略
攻击
计算机网络
计算机系统
关键点
简化管理
运作
技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
入侵检测系统(IDS)与入侵防御系统(IPS)
汪松鹤
任连兴
《安徽电子信息职业技术学院学报》
2004
1
下载PDF
职称材料
2
非完全信息下协作式入侵检测系统检测库配置研究
石月楼
杨旦杰
冯宇
李永强
《高技术通讯》
CAS
北大核心
2024
0
下载PDF
职称材料
3
入侵检测系统(IDS)模型探讨
肖川
《程序员》
2001
1
下载PDF
职称材料
4
基于数据挖掘的IDS日志数据分析处理
牛建强
曹元大
《计算机应用研究》
CSCD
北大核心
2003
4
下载PDF
职称材料
5
一种低复杂度的LTE小区ID检测算法
王俊
李小文
《计算机应用研究》
CSCD
北大核心
2011
0
下载PDF
职称材料
6
一种应用于DIDS的实时自调整归约算法
曹元大
卜阳
阎慧
《北京理工大学学报》
EI
CAS
CSCD
北大核心
2004
0
下载PDF
职称材料
7
IDS中多模式AC算法的研究
朱俊
曹亚群
侯整风
《内江科技》
2010
0
下载PDF
职称材料
8
IDS存在的问题及发展方向
郭丽敏
《中国经济与管理科学》
2009
0
下载PDF
职称材料
9
走协同之路——IDS发展方向探讨
刘美兰
《计算机安全》
2005
0
下载PDF
职称材料
10
网络安全之反恐精英IDS技术
钟宏
《信息系统工程》
2002
0
下载PDF
职称材料
11
IDS存在的问题及发展方向
刘晓
郭丽敏
《福建电脑》
2008
2
下载PDF
职称材料
12
高速IDS系统中读写缓冲区的互斥机制
王晨
龚俭
廖闻剑
《计算机工程与应用》
CSCD
北大核心
2003
0
下载PDF
职称材料
13
基于电力调控数据挖掘的混合IDS研究
刘雪飞
林正冲
《电子器件》
CAS
北大核心
2020
10
下载PDF
职称材料
14
基于智能决策的移动Ad Hoc网络IDS模型
金国庆
张晓敏
《无线电通信技术》
2007
0
下载PDF
职称材料
15
基于移动代理的无线Ad Hoc网络IDS研究
张念丽
《信息技术》
2006
0
下载PDF
职称材料
16
基于Snort的校园网IDS系统设计与实现
姚轶敏
《福建电脑》
2010
0
下载PDF
职称材料
17
利用协议分析剪枝优化IDS的探讨
唐志
闻捷
《电信快报(网络与通信)》
2020
0
下载PDF
职称材料
18
Web环境下SQL注入攻击的检测与防御
张勇
李力
薛倩
《现代电子技术》
2004
55
下载PDF
职称材料
19
IDS的喜与忧
左冰
《中国计算机用户》
2004
0
下载PDF
职称材料
20
IDS的分类及技术
马东平
《中国计算机用户》
2004
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
6
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部