期刊文献+
共找到486篇文章
< 1 2 25 >
每页显示 20 50 100
基于Snort系统的网络入侵检测模型的研究
1
作者 董忠 《自动化与仪器仪表》 2010年第6期7-8,29,共3页
网络入侵检测是网络安全领域研究的热点问题,通过应用分组交换检测机制和Markov链,提出基于Snort系统的IDS模型,设计Snort系统规则库和检测引擎。分析结果表明,改进模型和方法可以提高网络入侵检测中海量数据的检测准确率和效率。
关键词 入侵检测 snort系统 MARKOV链 模式匹配
下载PDF
MADIDS模型在Snort入侵检测系统中的应用研究 被引量:1
2
作者 王俊欢 《微计算机信息》 2009年第15期60-62,共3页
本文在分析了入侵检测技术、移动代理及Snort系统规则的基础上,提出了基于移动代理的分布式入侵检测系统模型MADIDS,并将其应用于Snort系统,以提高系统的检测效率和对未知攻击的检测能力。
关键词 入侵检测 MADIDS模型 snort系统
下载PDF
开放源代码入侵检测系统——Snort的研究 被引量:13
3
作者 张翔 张吉才 +1 位作者 王韬 米东 《计算机应用》 CSCD 北大核心 2002年第11期96-97,共2页
讲述了目前网络上非常流行的一种轻量级开放源代码的网络入侵检测系统———Snort的基本工作原理及其组成结构 ,最后对它的优缺点进行了讨论。
关键词 开放源代码 入侵检测系统 snort 计算机网络 网络安全 防火墙
下载PDF
计算机系统入侵检测的隐马尔可夫模型 被引量:46
4
作者 谭小彬 王卫平 +1 位作者 奚宏生 殷保群 《计算机研究与发展》 EI CSCD 北大核心 2003年第2期245-250,共6页
入侵检测技术作为计算机安全技术的一个重要组成部分 ,现在受到越来越广泛地关注 首先建立了一个计算机系统运行状况的隐马尔可夫模型 (HMM) ,然后在此模型的基础上提出了一个用于计算机系统实时异常检测的算法 ,以及该模型的训练算法 ... 入侵检测技术作为计算机安全技术的一个重要组成部分 ,现在受到越来越广泛地关注 首先建立了一个计算机系统运行状况的隐马尔可夫模型 (HMM) ,然后在此模型的基础上提出了一个用于计算机系统实时异常检测的算法 ,以及该模型的训练算法 这个算法的优点是准确率高 ,算法简单 ,占用的存储空间很小 。 展开更多
关键词 计算机系统 入侵检测 隐马尔可夫模型 异常检测 隐马尔可夫模型 信息安全 计算机安全
下载PDF
基于Snort入侵检测系统的分析与实现 被引量:24
5
作者 高平利 任金昌 《计算机应用与软件》 CSCD 北大核心 2006年第8期134-135,138,共3页
入侵检测系统是保护信息系统安全的一种重要工具。简要阐述了它的基本概念及分类,并从功能特点、体系结构和规则应用三个方面分析了Snort网络入侵检测系统,给出了其在项目中的具体实现及结果。
关键词 入侵检测系统 snort 规则定义 网络安全
下载PDF
基于免疫学的入侵检测系统模型 被引量:11
6
作者 张琨 徐永红 +1 位作者 王珩 刘凤玉 《南京理工大学学报》 EI CAS CSCD 北大核心 2002年第4期337-340,共4页
随着网络安全问题日益突出 ,入侵检测越来越受到关注 ,针对目前各种类型的防火墙和防病毒软件都存在一定的缺陷 ,该文基于仿生学的免疫原理 ,将肽链定义为在网络操作系统中由授权程序执行的系统调用短序列 ,提出了一种新型的入侵检测系... 随着网络安全问题日益突出 ,入侵检测越来越受到关注 ,针对目前各种类型的防火墙和防病毒软件都存在一定的缺陷 ,该文基于仿生学的免疫原理 ,将肽链定义为在网络操作系统中由授权程序执行的系统调用短序列 ,提出了一种新型的入侵检测系统———基于免疫学的入侵检测系统 ,并对其主要功能模块 :免疫计算机和监控器进行了分析。 展开更多
关键词 模型 免疫学 入侵检测 系统调用 网络安全 免疫计算机 监控器
下载PDF
基于SNORT的IPv6入侵检测系统的研究与实现 被引量:9
7
作者 李振强 徐一元 马严 《电信科学》 北大核心 2005年第8期32-36,共5页
本文探讨了实现IPv6入侵检测系统的关键技术——规则构造和解析、IPv6包结构解析、IPv6快速规则匹配、IPv6分段重组、对过渡技术的支持、兼容IPv4等,并以SNORT的最新版本V2.2为基础实现了一个支持IPv4、IPv6和过渡技术的入侵检测系统。... 本文探讨了实现IPv6入侵检测系统的关键技术——规则构造和解析、IPv6包结构解析、IPv6快速规则匹配、IPv6分段重组、对过渡技术的支持、兼容IPv4等,并以SNORT的最新版本V2.2为基础实现了一个支持IPv4、IPv6和过渡技术的入侵检测系统。通过测试,该入侵检测系统能够检测出各种常见的IPv6入侵行为,在最小包长情况下能达到百兆比特每秒线速。 展开更多
关键词 入侵检测系统 IPV6 snort 过渡技术 快速匹配算法 结构解析 IPV4 规则匹配 最新版本 通过测试
下载PDF
入侵检测系统模型的比较 被引量:16
8
作者 罗妍 李仲麟 陈宪 《计算机应用》 CSCD 北大核心 2001年第6期29-31,共3页
近年来 ,黑客入侵事件不断发生 ,入侵检测系统成为安全产品市场上的新热点。为了推动这一领域的发展 ,IETF的IntrusionDetectionWorkingGroup (idwg)和CommonIntrusionDetectionFramework (CIDF)group都在从事入侵检测系统标准的研究。... 近年来 ,黑客入侵事件不断发生 ,入侵检测系统成为安全产品市场上的新热点。为了推动这一领域的发展 ,IETF的IntrusionDetectionWorkingGroup (idwg)和CommonIntrusionDetectionFramework (CIDF)group都在从事入侵检测系统标准的研究。本文介绍了两个标准中采用的入侵检测系统模型 。 展开更多
关键词 IDEF CIDF 入侵检测系统模型 黑客 网络安全 计算机网络
下载PDF
基于人工免疫模型的网络入侵检测系统 被引量:10
9
作者 白晓冰 曹阳 +1 位作者 张维明 李永革 《计算机工程与应用》 CSCD 北大核心 2002年第9期133-135,共3页
首先介绍了入侵检测系统的两种体系结构,并分析了它们存在的问题。随后给出一种基于人工免疫模型的入侵检测方法。文章详细介绍了人工免疫模型的工作原理和结构框架,并且对它的系统特性进行了分析。
关键词 人工免疫模型 网络入侵检测系统 网络安全 防火墙 计算机网络
下载PDF
轻量级网络入侵检测系统——Snort的研究 被引量:6
10
作者 陶利民 张基温 《计算机应用研究》 CSCD 北大核心 2004年第4期106-108,134,共4页
简单阐述了入侵检测系统的基本概念、发展及分类,并从功能特点、工作原理和体系结构三个方面分析了Snort这个优秀的轻量级网络入侵检测系统。
关键词 计算机网络 网络安全 密码 信息安全 防火墙 轻量级网络入侵检测系统 snort
下载PDF
基于DCOM的分布式入侵检测系统模型的设计和实现 被引量:4
11
作者 袁春阳 李琳 +1 位作者 柴乔林 王新刚 《计算机工程》 CAS CSCD 北大核心 2003年第6期139-141,共3页
分布式入侵检测系统模型将分布式应用中的DCOM技术与入侵检测很好地结合在一起。简单介绍了入侵检测系统的发展、分布式入侵检测系统和DCOM技术。具体讲述了基于DCOM的分布式入侵检测系统模型的体系结构、实现方法和安全问题。说明了该... 分布式入侵检测系统模型将分布式应用中的DCOM技术与入侵检测很好地结合在一起。简单介绍了入侵检测系统的发展、分布式入侵检测系统和DCOM技术。具体讲述了基于DCOM的分布式入侵检测系统模型的体系结构、实现方法和安全问题。说明了该系统模型的实用价值。 展开更多
关键词 分布式入侵检测系统模型 设计 DCOM 设计 计算机网络 网络安全
下载PDF
反拒绝服务攻击的入侵检测系统模型 被引量:5
12
作者 郭学理 王九菊 张凌海 《计算机工程》 CAS CSCD 北大核心 2002年第1期148-149,164,共3页
利用隐藏主机和移动代理两种技术,提出了一个反拒绝服务攻击的入侵检测系统模型。讨论了结构的内部作用规则,并对整个系统作了安全分析。
关键词 计算机网络 网络安全 入侵检测系统 模型 反拒绝服务攻击
下载PDF
基于序列模型的无线传感网入侵检测系统 被引量:13
13
作者 程小辉 牛童 汪彦君 《计算机应用》 CSCD 北大核心 2020年第6期1680-1684,共5页
随着物联网(IoT)的快速发展,越来越多的IoT节点设备被部署,但伴随而来的安全问题也不可忽视。IoT的网络层节点设备主要通过无线传感网进行通信,其相较于互联网更开放也更容易受到拒绝服务等网络攻击。针对无线传感网面临的网络层安全问... 随着物联网(IoT)的快速发展,越来越多的IoT节点设备被部署,但伴随而来的安全问题也不可忽视。IoT的网络层节点设备主要通过无线传感网进行通信,其相较于互联网更开放也更容易受到拒绝服务等网络攻击。针对无线传感网面临的网络层安全问题,提出了一种基于序列模型的网络入侵检测系统,对网络层入侵进行检测和报警,具有较高的识别率以及较低的误报率。另外,针对无线传感网节点设备面临的节点主机设备的安全问题,在考虑节点开销的基础上,提出了一种基于简单序列模型的主机入侵检测系统。实验结果表明,针对无线传感网的网络层以及主机层的两个入侵检测系统的准确率都达到了99%以上,误报率在1%左右,达到了工业需求,这两个系统可以全面有效地保护无线传感网安全。 展开更多
关键词 入侵检测系统 深度学习 序列模型 物联网安全 无线传感网安全
下载PDF
网络入侵检测系统和防火墙集成的框架模型 被引量:44
14
作者 陈科 李之棠 《计算机工程与科学》 CSCD 2001年第2期26-28,36,共4页
本文首先分析了防火墙和网络入侵检测系统在网络安全体系中存在的不足 ,介绍了在CIDF的框架下建立的一个集成防火墙和入侵检测系统的模型 ,详细分析了这种集成给网络带来的安全性提高 。
关键词 防火墙 网络入侵检测系统 框架模型 网络安全 计算机网络
下载PDF
分布式入侵检测系统模型研究 被引量:5
15
作者 王强 蒋天发 《计算机工程》 CAS CSCD 北大核心 2007年第8期154-156,共3页
避开入侵检测系统的核心问题——入侵检测算法的具体实现,通过对有关感应器、分析器问题的研究分析,提出了一些有利于提高入侵检测准确率、提高系统吞吐量、提高系统自主学习能力的建议。以此为基础,给出了一种不受具体入侵检测算法限... 避开入侵检测系统的核心问题——入侵检测算法的具体实现,通过对有关感应器、分析器问题的研究分析,提出了一些有利于提高入侵检测准确率、提高系统吞吐量、提高系统自主学习能力的建议。以此为基础,给出了一种不受具体入侵检测算法限制的分布式入侵检测模型,分析了该模型的优缺点。 展开更多
关键词 入侵检测系统 感应器 分析器 分布式入侵检测系统模型
下载PDF
面向雾计算的个性化轻量级分布式网络入侵检测系统 被引量:2
16
作者 叶天鹏 林祥 +2 位作者 李建华 张轩凯 许力文 《网络与信息安全学报》 2023年第3期28-37,共10页
随着物联网技术不断发展,低时延高动态大带宽的新型物联网应用不断出现。这些需求导致海量设备和信息广泛聚集在网络边缘,因而推动了雾计算架构的出现和深入发展。而随着雾计算架构的广泛深入应用,为了保障其安全所部署的分布式网络安... 随着物联网技术不断发展,低时延高动态大带宽的新型物联网应用不断出现。这些需求导致海量设备和信息广泛聚集在网络边缘,因而推动了雾计算架构的出现和深入发展。而随着雾计算架构的广泛深入应用,为了保障其安全所部署的分布式网络安全架构也面临着雾计算本身所带来的挑战,如雾计算节点计算和网络通信资源的局限性以及雾计算应用的高动态性限制了复杂网络入侵检测算法的边缘化部署。为了有效解决上述问题,提出了一个面向雾计算架构的个性化轻量级分布式网络入侵检测系统(PLD-NIDS)。该系统基于卷积神经网络架构训练大规模复杂网络流入侵检测模型,同时进一步采集各雾计算节点的网络流量类型分布情况,提出个性化模型蒸馏算法和基于加权一阶泰勒近似剪枝算法对复杂模型进行快速个性化压缩,突破了传统模型压缩算法在面对大量个性化节点时由于压缩计算开销过大而只能提供单一压缩模型用于边缘节点部署的局限性。根据实验结果,所提的PLD-NIDS架构能够实现边缘入侵检测模型的快速个性化压缩。与传统模型剪枝算法相比,所提出的架构在计算损耗和模型精度上取得了较好平衡。在模型精度上,所提的加权一阶泰勒近似剪枝算法与传统一阶泰勒近似剪枝算法相比,在同样的0.2%模型精度损失条件下能够提升约4%的模型压缩比。 展开更多
关键词 入侵检测 雾计算 模型压缩 分布式系统
下载PDF
基于免疫Agent的入侵检测系统模型的研究 被引量:3
17
作者 朱浩 周莲英 陈东彬 《计算机应用与软件》 CSCD 北大核心 2005年第3期34-36,共3页
本文借鉴现代免疫学理论 ,结合Agent技术 ,提出了基于免疫Agent的入侵检测模型。在这个模型中 ,基于免疫的监视Agent在联网节点之间漫游 ,分别在用户级、系统级、进程级和数据包级监视网络状态。它们具有学习能力 ,能够智能地适应周围... 本文借鉴现代免疫学理论 ,结合Agent技术 ,提出了基于免疫Agent的入侵检测模型。在这个模型中 ,基于免疫的监视Agent在联网节点之间漫游 ,分别在用户级、系统级、进程级和数据包级监视网络状态。它们具有学习能力 ,能够智能地适应周围环境的变化。该系统模型具有分布性、健壮性。 展开更多
关键词 计算机网络 网络安全 入侵检测系统 防火墙 免疫系统 AGENT 系统模型
下载PDF
基于分布式入侵检测系统的贝叶斯动态模型的研究 被引量:4
18
作者 钟穗 何明德 吴梅 《计算机工程与应用》 CSCD 北大核心 2002年第21期167-169,共3页
将贝叶斯(Bayes)方法用于一种动态线性模型,即贝叶斯动态模型,再将此模型应用于网络安全的代理分布式的入侵检测系统,预测用户行为,这样的系统就能确定用户是在进行不可预测行为,还是已经改变了他的正常工作方式,从而对组织内部的攻击... 将贝叶斯(Bayes)方法用于一种动态线性模型,即贝叶斯动态模型,再将此模型应用于网络安全的代理分布式的入侵检测系统,预测用户行为,这样的系统就能确定用户是在进行不可预测行为,还是已经改变了他的正常工作方式,从而对组织内部的攻击起防范作用。 展开更多
关键词 分布式入侵检测系统 贝叶斯定理 动态线性模型 贝叶斯动态模型 网络安全 计算机网络
下载PDF
利用网络入侵检测系统与防火墙的功能结合构建安全网络模型 被引量:6
19
作者 路璐 马先立 《计算机应用研究》 CSCD 北大核心 2002年第10期93-95,108,共4页
通过剖析防火墙以及网络入侵检测系统的特点 ,提出了实现网络入侵检测系统与防火墙的功能结合的观点 ;并就利用这种功能结合在构建安全网络模型的应用问题上进行了阐述。
关键词 计算机网络 网络入侵检测系统 防火墙 功能结合 安全网络模型
下载PDF
网络入侵检测系统结构模型的探讨 被引量:2
20
作者 欧阳毅 周立峰 +1 位作者 史以兵 黄皓 《计算机工程与应用》 CSCD 北大核心 2002年第11期171-173.,共3页
该文阐述了网络入侵检测系统基本结构,讨论了其现有的缺陷,并提出了一种使用多层控制结构,充分结合了分布式和集中式优点的网络入侵检测系统的结构模型以弥补这些缺陷。
关键词 网络入侵检测系统 结构模型 健壮性 精确性 防火墙 网络安全 计算机网络
下载PDF
上一页 1 2 25 下一页 到第
使用帮助 返回顶部