期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
入侵检测系统IDS的安全性研究 被引量:6
1
作者 刘俊强 饶元 霍华 《计算机应用研究》 CSCD 北大核心 2003年第11期69-72,共4页
通过对IDS系统的安全性和脆弱性的分析,提出了IDS系统安全度、入侵度以及脆弱度等安全评价指标,并在总结目前存在的攻击和躲避IDS系统的工具及技术的基础上,设计了一个新型的IDS安全体系结构实用配置模型。
关键词 入侵检测系统 网络安全 安全度 脆弱性
下载PDF
MANET中基于鲁棒度的IDS分簇方案
2
作者 李佩 姚国祥 《计算机工程》 CAS CSCD 北大核心 2011年第9期147-149,152,共4页
基于电池剩余能量、节点相对运动及节点安全性能,以最大稳定链路数为测度,提出节点鲁棒度的概念,引入节点鲁棒度评估数学模型,设计一种基于鲁棒度的移动自组网入侵检测系统分簇方案。该方案考虑自组网中入侵检测系统的实际需求,仅有效... 基于电池剩余能量、节点相对运动及节点安全性能,以最大稳定链路数为测度,提出节点鲁棒度的概念,引入节点鲁棒度评估数学模型,设计一种基于鲁棒度的移动自组网入侵检测系统分簇方案。该方案考虑自组网中入侵检测系统的实际需求,仅有效扩展原HELLO消息。与同类算法相比,该方案能形成更安全稳定的簇结构,具有更低的通信开销和更高的运行效率。 展开更多
关键词 移动自组网 分簇 鲁棒性 入侵检测系统
下载PDF
基于DFFA模型的入侵检测系统研究 被引量:1
3
作者 杨松 左明 +1 位作者 乔大雷 胡军 《微计算机信息》 北大核心 2007年第36期44-46,共3页
入侵检测系统IDS(Intrusion Detection System)是继传统安全保护措施后新一代的安全保障技术,但目前许多研究者仅局限于自动入侵检测相关技术的研究,很少关注IDS本身的安全。本文对IDS存在的脆弱点进行了分类,在深入分析目前国内外在ID... 入侵检测系统IDS(Intrusion Detection System)是继传统安全保护措施后新一代的安全保障技术,但目前许多研究者仅局限于自动入侵检测相关技术的研究,很少关注IDS本身的安全。本文对IDS存在的脆弱点进行了分类,在深入分析目前国内外在IDS防护方面所做的相关工作的基础上,引入双功能前向转发(DFFA,Dual Functionality Forward Ahead)模型来提高IDS的健壮性。 展开更多
关键词 入侵检测系统(ids) 脆弱点 dffa 健壮性
下载PDF
基于博弈论的防火墙、入侵检测系统和漏洞扫描技术的最优配置(英文) 被引量:7
4
作者 赵柳榕 梅姝娥 仲伟俊 《Journal of Southeast University(English Edition)》 EI CAS 2011年第2期144-147,共4页
为了解决基于攻击检测的综合联动控制问题,用博弈论方法对防火墙、入侵检测系统(IDS)和漏洞扫描技术的安全组合模型进行分析.采用逆序归纳法研究了仅配置IDS和漏洞扫描技术组合、配置所有技术组合的Nash均衡.结果表明,当IDS和漏洞扫描... 为了解决基于攻击检测的综合联动控制问题,用博弈论方法对防火墙、入侵检测系统(IDS)和漏洞扫描技术的安全组合模型进行分析.采用逆序归纳法研究了仅配置IDS和漏洞扫描技术组合、配置所有技术组合的Nash均衡.结果表明,当IDS和漏洞扫描技术检测率较低时,公司不仅需要监测每个报警的用户,还需监测未报警的一部分用户;当IDS和漏洞扫描技术检测率足够高时,公司无需监测未报警用户,只需监测一部分报警的用户.在信息系统中增加配置防火墙会影响公司和黑客的收益,但黑客的最优策略没有变化,IDS的最优调查策略仅在一定情况下会改变.此外,讨论了IDS与漏洞扫描、防火墙与IDS的配置交互问题. 展开更多
关键词 信息安全经济学 防火墙 入侵检测系统 漏洞扫描 安全组合策略
下载PDF
基于TCP/IP的入侵检测评测技术研究 被引量:4
5
作者 李庆华 孟中楼 童健华 《计算机工程与应用》 CSCD 北大核心 2004年第6期147-149,167,共4页
入侵检测系统的评测是入侵检测研究的一个重要方面。论文研究TCP/IP协议下如何利用协议的脆弱性按层次生成评测数据,在此基础上提出了分段混合评测的入侵检测评测方法。该方法的主要思想是数据混合和评测分段。相对以往的评测方法,由于... 入侵检测系统的评测是入侵检测研究的一个重要方面。论文研究TCP/IP协议下如何利用协议的脆弱性按层次生成评测数据,在此基础上提出了分段混合评测的入侵检测评测方法。该方法的主要思想是数据混合和评测分段。相对以往的评测方法,由于数据混合,它的评测数据更丰富、更接近现实环境,而且可以自由添加;由于评测分段,简化了评测的实现,对正常网络的干扰很小,能够生成一些特定网络中无法生成的攻击。 展开更多
关键词 入侵检测 TCP/IP ids评测 BPF模型 脆弱性 分段混合评测
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部