期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
漏洞扫描与入侵检测联动系统的研究 被引量:9
1
作者 段丹青 陈松乔 杨卫平 《计算机应用研究》 CSCD 北大核心 2007年第7期128-130,共3页
提出漏洞扫描与入侵检测系统联动工作模型。通过定期对系统进行漏洞扫描,及时修补系统安全漏洞,同时IDS根据漏洞扫描结果,对模式库进行动态更新,删除和得到与修补的漏洞有关的攻击模式,缩减模式库的规模,从而可以有效地提高IDS检测效率... 提出漏洞扫描与入侵检测系统联动工作模型。通过定期对系统进行漏洞扫描,及时修补系统安全漏洞,同时IDS根据漏洞扫描结果,对模式库进行动态更新,删除和得到与修补的漏洞有关的攻击模式,缩减模式库的规模,从而可以有效地提高IDS检测效率。根据该模型,系统采用开放接口方式实现双方联动,使用基于插件的开放式模块化方法编程,以提高系统的可扩展性。 展开更多
关键词 漏洞扫描 入侵检测 联动 开放接口
下载PDF
基于模糊信息融合的漏洞评估方法 被引量:5
2
作者 陈秀真 郑庆华 +1 位作者 管晓宏 冯力 《小型微型计算机系统》 CSCD 北大核心 2004年第8期1424-1427,共4页
利用漏洞扫描器及入侵检测系统的统计结果两方面信息 ,提出了应用模糊信息融合对安全漏洞进行定性评估的方法 .首先介绍了此方法的基本原理 ,然后介绍了该方法在安全漏洞评估中的具体实现 .此方法与基于专家经验的评估方法相比 ,具有准... 利用漏洞扫描器及入侵检测系统的统计结果两方面信息 ,提出了应用模糊信息融合对安全漏洞进行定性评估的方法 .首先介绍了此方法的基本原理 ,然后介绍了该方法在安全漏洞评估中的具体实现 .此方法与基于专家经验的评估方法相比 ,具有准确度高、计算速度快的优点 .实验表明 ,该方法是可行。 展开更多
关键词 漏洞评估 定性评估 模糊信息融合 漏洞扫描器 入侵检测系统
下载PDF
基于内核检测的数据库漏洞扫描器的设计与实现 被引量:1
3
作者 张驯 马之力 +3 位作者 智勇 朱小琴 龚波 李志茹 《电力信息与通信技术》 2016年第8期38-41,共4页
通过对数据库业务的安全性能分析发现,面向应用及其后台数据库的应用级入侵问题已经日益泛滥,尤其对数据库中重要数据的窃取和篡改最为常见。为了保证数据库的安全,及时检测出数据库系统的安全漏洞,文章设计出一种基于内核入侵检测机制... 通过对数据库业务的安全性能分析发现,面向应用及其后台数据库的应用级入侵问题已经日益泛滥,尤其对数据库中重要数据的窃取和篡改最为常见。为了保证数据库的安全,及时检测出数据库系统的安全漏洞,文章设计出一种基于内核入侵检测机制的数据库漏洞扫描器。该扫描器能够深入分析数据库内核,实时检测黑客的入侵行为,从而防止数据库系统被入侵后导致数据泄露及恶意篡改现象的发生,进一步提升数据库系统的安全性。 展开更多
关键词 数据库安全 内核入侵检测 漏洞扫描器
下载PDF
基于状态转换与漏洞扫描的入侵检测的研究 被引量:1
4
作者 刘秀玲 詹仕华 +1 位作者 王雪平 陆立峥 《怀化学院学报》 2009年第8期54-56,共3页
通过对入侵检测的现状以及目前存在的问题进行深入的研究,提出了将入侵检测与漏洞扫描相结合的设计方案.该方法不仅能缩小知识库规模,有效缩短规则匹配时间,降低系统误报,而且还可实现知识库的动态更新.另一方面漏洞扫描系统也可以根据... 通过对入侵检测的现状以及目前存在的问题进行深入的研究,提出了将入侵检测与漏洞扫描相结合的设计方案.该方法不仅能缩小知识库规模,有效缩短规则匹配时间,降低系统误报,而且还可实现知识库的动态更新.另一方面漏洞扫描系统也可以根据IDS传送的报警信息,对主机进行特定的扫描,针对发现的攻击,及时查找、修补相关安全漏洞.通过漏洞扫描与入侵检测系统的协作,可以有效地提高IDS的检测效率,增强系统的整体防御能力. 展开更多
关键词 入侵检测系统 状态转换 漏洞扫描
下载PDF
基于漏洞扫描的入侵检测规则屏蔽方法研究
5
作者 张春瑞 王开云 +1 位作者 高行宇 赵伟锋 《计算机应用与软件》 CSCD 北大核心 2008年第7期259-260,282,共3页
网络入侵检测系统的规则数在不断地增加,规则匹配的过程越来越复杂。在高速网络的环境下,NIDS(Network Intrusion Detection System)难以适应,产生漏检。将漏洞扫描与入侵检测进行融合,通过对保护对象扫描,找出存在的漏洞,根据漏洞信息... 网络入侵检测系统的规则数在不断地增加,规则匹配的过程越来越复杂。在高速网络的环境下,NIDS(Network Intrusion Detection System)难以适应,产生漏检。将漏洞扫描与入侵检测进行融合,通过对保护对象扫描,找出存在的漏洞,根据漏洞信息将无用的规则屏蔽。实验结果表明,可以大量减少无用的检测规则;同时可以减少相应的警报信息。提高了检测效率、降低丢包率。 展开更多
关键词 入侵检测 漏洞扫描 屏蔽规则
下载PDF
主动式网络安全防御系统模型设计 被引量:4
6
作者 张越今 《网络安全技术与应用》 2003年第1期77-79,共3页
依据动态信息安全模型P^2DR并结合现有的网络安全技术,作者提出了一个主动式的网络安全防御系统模型。本文介绍了模型的体系结构和信息处理流程,最后给出了模型的特点。
关键词 主动式网络安全防御系统 设计 计算机网络 入侵检测 防火墙 P^2DR模型
原文传递
入侵检测系统与漏洞扫描联动的应用研究 被引量:4
7
作者 唐晓东 唐伟 王贤菊 《网络安全技术与应用》 2014年第8期121-121,123,共2页
通过分析入侵检测系统和漏洞扫描技术的工作原理及各自存在的局限性,找出两者的结合点,提出在入侵检测系统和漏洞扫描之间建立联动关系,相互协同工作,不但可以有效的降低入侵检测系统的误报率和漏报率,也能增强网络的整体防御能力。
关键词 入侵检测 漏洞扫描 联动
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部