期刊文献+
共找到339篇文章
< 1 2 17 >
每页显示 20 50 100
The analysis of application of data mining technology in the system of intrusion detection 被引量:2
1
作者 Liu Zhijun Pu Xiaowei 《International Journal of Technology Management》 2014年第6期4-5,共2页
With the economic development and the popularity of application of electronic computer, electronic commerce has rapid development. More and more commerce and key business has been carried on the lnternet because Inter... With the economic development and the popularity of application of electronic computer, electronic commerce has rapid development. More and more commerce and key business has been carried on the lnternet because Internet has the features of interaction, openness, sharing and so on. However, during the daily commerce, people worry about the security of the network system. So a new technology which can detect the unusual behavior in time has been invented in order to protect the security of network system. The system of intrusion detection needs a lot of new technology to protect the data of the network system. The application of data mining technology in the system of intrusion detection can provide a better assistant to the users to analyze the data and improve the accuracy of the checking system. 展开更多
关键词 The system of intrusion detection data mining technology APPLICATION
下载PDF
Intrusion Detection System with Remote Signalling for Vehicles Using an Arduino Controller and Radio-Frequency Technology 被引量:1
2
作者 Senghor Abraham Gihonia Rostin Makengo Mabela +5 位作者 René Gilles Bokolo Eddy Kimba Matondo Katshitshi Matshitshi Kalombo Michel Tshodi Nathanael Kasoro Mulenda 《Journal of Software Engineering and Applications》 2022年第4期116-129,共14页
Malicious activities or policy violations have been a concern for the past years. For example, many people have been victims of robbery on vehicles. A conceptual diagram of an Intrusion Detection System (IDS) [1] [2] ... Malicious activities or policy violations have been a concern for the past years. For example, many people have been victims of robbery on vehicles. A conceptual diagram of an Intrusion Detection System (IDS) [1] [2] for vehicles with remote signaling using an Arduino controller and radio-frequency technology is proposed in this paper. To address malicious activities on vehicles, two aspects are considered here, namely: notifier and detector. Firstly, an object-oriented C module that puts on and off a controller (installed inside the vehicle) and an anti-theft electronic editing that powered using an alternator and supported by a back-up battery are implemented. Secondly, a magnetic intrusion sensor, controlled by a proximity detector using radio-frequency technology, has been installed on each vehicle door. To enable IDS, a user needs to activate the monitoring system when leaving their vehicle. This is done using a remote system. In case the user does not activate the monitoring system while leaving the vehicle, a 5-meter-proximity detector will automatically lock the system and set off the monitoring system whenever the user is outside the detection zone. The detection zone is a 5-meter radius area centered at the controller. Here, monitoring consists of geolocating any intruders within the detection zone. This means, if any of the vehicle doors is opened while the system is still locked, the controller will activate the vehicle alarm for a few seconds, thereafter send an SMS notification to the owner. The system automatically unlocks as soon as the proximity detector is within the detection zone. The contribution of this paper, as compared to other similar work, is to reinforce the electronic implementation of IDS. 展开更多
关键词 intrusion detection Magnetic intrusion Sensor Arduino Controller Radio-Frequency technology GSM Module
下载PDF
Cutting Edge Trends in Deception Based Intrusion Detection Systems—A Survey
3
作者 Onyekware U. Oluoha Terungwa S. Yange +1 位作者 George E. Okereke Francis S. Bakpo 《Journal of Information Security》 2021年第4期250-269,共20页
Cyber criminals have become a formidable treat in today’s world. This present</span><span style="font-family:Verdana;"> reality has placed cloud computing platforms under constant treats of cybe... Cyber criminals have become a formidable treat in today’s world. This present</span><span style="font-family:Verdana;"> reality has placed cloud computing platforms under constant treats of cyber-attacks at all levels, with an ever-evolving treat landscape. It has been observed that the number of threats faced in cloud computing is rising exponentially mainly due to its widespread adoption, rapid expansion and a vast attack surface. One of the front-line tools employed in defense against cyber-attacks is the Intrusion Detection Systems (IDSs). In recent times, an increasing number of researchers and cyber security practitioners alike have advocated the use of deception-based techniques in IDS and other cyber security defenses as against the use of traditional methods. This paper presents an extensive overview of the deception technology environment, as well as a review of current trends and implementation models in deception-based Intrusion Detection Systems. Issues mitigating the implementation of deception based cyber security defenses are also investigated. 展开更多
关键词 Cloud Computing intrusion detection System Cyber Security Cyber Deception Deception technology
下载PDF
Cluster-based Intrusion Detection in Wireless Ad-Hoc Networks
4
作者 DiWu ZhishengLiu +1 位作者 YongxinFeng GuangxingWang 《计算机工程与应用》 CSCD 北大核心 2004年第29期122-125,共4页
There are inherent vulnerabilities that are not easily preventable in the mobile Ad-Hoc networks.To build a highly secure wireless Ad-Hoc network,intrusion detection and response techniques need to be deployed;The int... There are inherent vulnerabilities that are not easily preventable in the mobile Ad-Hoc networks.To build a highly secure wireless Ad-Hoc network,intrusion detection and response techniques need to be deployed;The intrusion detection and cluster-based Ad-Hoc networks has been introduced,then,an architecture for better intrusion detection based on cluster using Data Mining in wireless Ad -Hoc networks has been shown.A statistical anomaly detection approach has been used.The anomaly detection and trace analysis have been done locally in each node and possibly through cooperation with clusterhead detection in the network. 展开更多
关键词 入侵检测 移动AD-HOC网络 数据挖掘 网络安全 聚类检测
下载PDF
计算机网络入侵检测技术研究进展
5
作者 戴少锋 《信息记录材料》 2024年第5期15-17,共3页
计算机网络入侵检测技术是保障网络安全的重要手段。首先介绍了计算机网络入侵检测技术的发展历程,其次对计算机网络入侵检测技术进行分类,包括基于异常的入侵检测技术和基于特征的入侵检测技术,最后探讨计算机网络入侵检测技术的应用,... 计算机网络入侵检测技术是保障网络安全的重要手段。首先介绍了计算机网络入侵检测技术的发展历程,其次对计算机网络入侵检测技术进行分类,包括基于异常的入侵检测技术和基于特征的入侵检测技术,最后探讨计算机网络入侵检测技术的应用,包括企业网络安全、云计算环境安全。通过计算机网络入侵检测技术的不断发展与完善,为网络安全提供了更加可靠的保障。 展开更多
关键词 计算机网络 入侵检测技术 异常检测 特征检测
下载PDF
基于SDN和集成学习的工业控制网络安全防护系统 被引量:2
6
作者 杨凡 丁之 +1 位作者 王扬 卿凌云 《现代电子技术》 北大核心 2024年第6期22-26,共5页
针对工业控制网络通信信息安全与稳定问题,设计一种基于SDN和集成学习的工业控制网络安全防护系统。该系统采用SDN技术,分为物理层、现场层、转发层、控制层和应用层等5个层次。物理层包含现场终端设备;现场层通过控制模块与操作员站实... 针对工业控制网络通信信息安全与稳定问题,设计一种基于SDN和集成学习的工业控制网络安全防护系统。该系统采用SDN技术,分为物理层、现场层、转发层、控制层和应用层等5个层次。物理层包含现场终端设备;现场层通过控制模块与操作员站实现对现场终端的控制;转发层使用SDN交换机进行通信数据传输,并将数据镜像传输至应用层进行安全分析;控制层中的SDN控制器管理和控制SDN交换机,并执行应用层下发的安全防护策略;应用层利用集成学习算法对工业控制网络进行入侵行为检测,通过安全响应模块分析入侵信息并选择相应的防御机制。实验结果表明,所设计系统满足工业控制网络通信的实时性要求,能准确地实施入侵检测,从而保障工业控制网络的安全性和正常通信。 展开更多
关键词 工业控制网络 安全防护 SDN技术 集成学习 交换机 控制器 入侵检测 防御机制
下载PDF
基于红外光栅技术的高压场地作业区域人员入侵检测方法
7
作者 肖耀辉 李为明 +3 位作者 丁伟锋 余俊松 孙萌 李梅兰 《激光杂志》 CAS 北大核心 2024年第8期87-91,共5页
为了提高作业区域人员入侵检测的准确度,提出了一种基于红外光栅技术的高压场地作业区域人员入侵检测方法。该方法利用红外光栅技术采集人员图像视觉信息,并通过对结构化相似度特征进行分析,结合监督对比学习和主干特征提取方法,实现特... 为了提高作业区域人员入侵检测的准确度,提出了一种基于红外光栅技术的高压场地作业区域人员入侵检测方法。该方法利用红外光栅技术采集人员图像视觉信息,并通过对结构化相似度特征进行分析,结合监督对比学习和主干特征提取方法,实现特征分割和重构处理。同时,通过模糊度分析获得人员的边缘包围轮廓特征,实现对人员入侵行为的识别。经过实验验证,结果表明该方法在入侵人员检测方面具有高准确性,误报率(FPR)、漏报率(FNR)和虚警率(FAR)的平均值分别为2.69‰、3.13‰和3.21‰,检测速率平均为16.25帧/s。 展开更多
关键词 红外光栅技术 高压场地 作业区域 人员入侵检测 光谱图像
下载PDF
管道入侵报警和泄漏检测的智能化发展
8
作者 刘永军 李大光 戴丽娟 《油气田地面工程》 2024年第7期64-69,76,共7页
第三方破坏、自然灾害破坏和管道的老化及腐蚀是天然气长输管道线路日常运行的安全隐患。为保障管道的安全运行,综合应用入侵报警、泄漏检测和其他安防技术,搭建综合智能安防监控平台,分析了几种常用的入侵报警和泄漏检测技术,明确了天... 第三方破坏、自然灾害破坏和管道的老化及腐蚀是天然气长输管道线路日常运行的安全隐患。为保障管道的安全运行,综合应用入侵报警、泄漏检测和其他安防技术,搭建综合智能安防监控平台,分析了几种常用的入侵报警和泄漏检测技术,明确了天然气长输管道行业以光纤传感技术作为入侵报警和泄漏检测系统的发展方向。以阿联酋天然气管网为例,分析了各种技术在特定环境中应用的情况,探讨我国输气管道项目实际应用的问题。入侵报警和泄漏检测在天然气管道上的应用越来越多,需要进一步开放平台接口,接入门禁系统、扩音对讲系统、巡更系统、动力环境监测系统,共同组成多系统融合的综合智能安防监控平台。依托5G网络、人工智能、云计算、大数据、物联网等智能技术的优势,推进管道运营体系改革,实现管道行业由传统运行模式逐步向数字化、智能化发展。 展开更多
关键词 管道安全 综合智能安防监控平台 光纤传感技术 入侵报警 泄漏检测 视频监控
下载PDF
计算机信息技术在高校网络安全中的应用研究 被引量:1
9
作者 李红霞 《软件》 2024年第1期92-94,共3页
计算机信息技术在高校网络安全中的应用研究包括应对高校网络安全的挑战和威胁,研究人员深入了解高校网络面临的安全威胁、攻击类型和攻击者的策略,有针对性地提出相应的解决方案。采用文献综述与实证研究法,收集高校网络安全的相关数据... 计算机信息技术在高校网络安全中的应用研究包括应对高校网络安全的挑战和威胁,研究人员深入了解高校网络面临的安全威胁、攻击类型和攻击者的策略,有针对性地提出相应的解决方案。采用文献综述与实证研究法,收集高校网络安全的相关数据,并基于这些数据开展实证研究。收集来自高校网络防御系统的日志数据,进行入侵检测和分析,研究人员可能提出新的网络安全技术、入侵检测算法、访问控制方法等,以提升高校网络的安全性。 展开更多
关键词 计算机信息技术 高校网络安全 入侵检测 防御系统 日志数据
下载PDF
基于大数据技术的智能电网异常入侵动态检测方法
10
作者 李建泽 朱明星 《电子设计工程》 2024年第5期169-173,共5页
为避免异常入侵信息过度占据电网存储环境,方便智能电网主机对入侵参量的动态检测与处理,提出基于大数据技术的智能电网异常入侵动态检测方法。在大数据处理架构中,确定异常行为指征的取值范围,联合已获取数据样本,求解入侵风险系数的... 为避免异常入侵信息过度占据电网存储环境,方便智能电网主机对入侵参量的动态检测与处理,提出基于大数据技术的智能电网异常入侵动态检测方法。在大数据处理架构中,确定异常行为指征的取值范围,联合已获取数据样本,求解入侵风险系数的计算结果,完成基于大数据技术的入侵信息处理。根据动态检测目标定义式,计算威胁性度量指标的具体数值,通过构建损失函数的方法,实现智能电网异常入侵信息的动态检测。对比实验结果表明,应用所提方法后,入侵信息在电网环境中的存储总量低于35%,符合动态处理电网异常入侵信息的应用需求。 展开更多
关键词 大数据技术 智能电网 入侵检测 异常指征 风险系数 损失函数
下载PDF
基于机器学习与大数据技术的入侵检测方法研究
11
作者 张益兵 《电子设计工程》 2024年第2期120-124,共5页
电力系统中的异构数据严重影响了入侵检测结果,存在检准率低的问题,针对该问题,结合机器学习与大数据技术对电力系统进行入侵检测。构建入侵行为分析模型,使用大数据技术约减数据,将属性集转换为目标字符串。利用编辑距离计算两个字符... 电力系统中的异构数据严重影响了入侵检测结果,存在检准率低的问题,针对该问题,结合机器学习与大数据技术对电力系统进行入侵检测。构建入侵行为分析模型,使用大数据技术约减数据,将属性集转换为目标字符串。利用编辑距离计算两个字符串之间距离,以计算结果为判断依据,分析两个属性集之间的关联关系。将约减后的数据作为机器学习数据,分析入侵行为。引入异构值差度量距离函数,归一化预处理异构数据。经过多模式匹配生成待检测的报文,对报文逐条遍历,使用机器学习签名技术确定入侵行为数据位置,由此完成入侵行为检测。实验结果表明,该方法在不同攻击手段下的检准率均大于0.95,具有精准检测效果。 展开更多
关键词 机器学习 大数据技术 入侵检测 异构值差度量 距离计算
下载PDF
关于防火墙与入侵检测联动技术的探索与研究
12
作者 王晓霞 常开心 《山西电子技术》 2024年第4期112-113,共2页
现有的网络安全一般主要从被动防御和主动防御两个方面来保证网络安全的性能,但是,由于防火墙和入侵检测技术各自存在不足,并不能很好的防御网络受到的攻击。基于此在对防火墙和入侵检测技术分析的基础上,提出一种防火墙和入侵检测联动... 现有的网络安全一般主要从被动防御和主动防御两个方面来保证网络安全的性能,但是,由于防火墙和入侵检测技术各自存在不足,并不能很好的防御网络受到的攻击。基于此在对防火墙和入侵检测技术分析的基础上,提出一种防火墙和入侵检测联动技术。 展开更多
关键词 防火墙 入侵检测 网络安全 联动技术
下载PDF
基于PKI的信息安全技术分析
13
作者 唐敏璐 祝峰 林屹 《集成电路应用》 2024年第3期108-109,共2页
阐述基于PKI体系的网络信息安全技术,包括安全路由器技术、安全网络技术、防火墙技术、黑客入侵检测技术。从综合科学领域、安全协议领域和体系结构领域介绍网络信息安全。
关键词 信息安全技术 PKI体系 入侵检测技术
下载PDF
入侵检测技术在计算机数据库中的应用
14
作者 张文君 《移动信息》 2024年第6期147-150,共4页
随着信息技术的快速发展,计算机数据库成为攻击者的主要目标,入侵检测技术(IDT)逐渐成为维护网络安全的重要工具。IDT通过监控和分析网络流量,能有效识别和预防未授权的访问及恶意攻击。该技术不仅可以防御病毒和恶意软件,还能有效管理... 随着信息技术的快速发展,计算机数据库成为攻击者的主要目标,入侵检测技术(IDT)逐渐成为维护网络安全的重要工具。IDT通过监控和分析网络流量,能有效识别和预防未授权的访问及恶意攻击。该技术不仅可以防御病毒和恶意软件,还能有效管理内部威胁。在计算机数据库环境中,IDT能提高数据的真实性和有效性,确保系统的稳定运行。结合数据加密、访问控制、安全审计与监控等技术,可以形成更加全面的防御策略,为数据库提供多层次的保护。文中分析了IDT在计算机数据库中的应用,包括技术实现、挑战应对、成功案例以及与其他安全技术的综合应用。 展开更多
关键词 入侵检测技术 计算机数据库 网络安全 数据库安全
下载PDF
基于大数据技术的计算机网络安全防御系统设计方案
15
作者 齐德林 《数字通信世界》 2024年第6期52-54,共3页
为解决恶意攻击、木马病毒等影响网络安全的问题,有效提高计算机网络安全防御能力,该文提出了一种以大数据技术为依托的计算机网络安全防御系统设计方案,并对其总体设计需求、架构等方面进行了分析,围绕智能入侵检测报警模块、辅助决策... 为解决恶意攻击、木马病毒等影响网络安全的问题,有效提高计算机网络安全防御能力,该文提出了一种以大数据技术为依托的计算机网络安全防御系统设计方案,并对其总体设计需求、架构等方面进行了分析,围绕智能入侵检测报警模块、辅助决策专家模块等主要功能模块进行系统设计。测试证明该文提出的网络安全防御系统实现了对网络中的安全威胁的主动防御和处理,能够有效提升系统的安全性,确保计算机网络安全稳定运行。 展开更多
关键词 大数据技术 计算机网络安全 防御系统 入侵检测技术
下载PDF
入侵检测技术在计算机网络安全维护中的应用
16
作者 杨晓磊 《移动信息》 2024年第7期231-233,共3页
入侵检测技术作为一种重要的安全技术手段,在监测、预防、响应网络安全事故方面发挥着不可或缺的作用。该技术能动态地监控网络异常,分析潜在的恶意活动,并通过发出警告或直接干预来减少安全威胁。文中探讨了计算机网络入侵的形式,提出... 入侵检测技术作为一种重要的安全技术手段,在监测、预防、响应网络安全事故方面发挥着不可或缺的作用。该技术能动态地监控网络异常,分析潜在的恶意活动,并通过发出警告或直接干预来减少安全威胁。文中探讨了计算机网络入侵的形式,提出了入侵检测技术在计算机网络安全维护中的应用对策,以期能为相关人员提供借鉴。 展开更多
关键词 入侵检测技术 计算机网络安全维护 应用
下载PDF
入侵检测技术在计算机网络安全防护中的应用
17
作者 程富雄 《计算机应用文摘》 2024年第4期72-73,76,共3页
文章主要分析了计算机网络安全防护中的入侵检测技术,包括入侵检测技术概述、计算机网络的主要入侵风险、入侵检测技术在计算机网络安全防护中的主要应用策略,以及计算机网络安全防护中的入侵检测系统应用策略,旨在为入侵检测技术的合... 文章主要分析了计算机网络安全防护中的入侵检测技术,包括入侵检测技术概述、计算机网络的主要入侵风险、入侵检测技术在计算机网络安全防护中的主要应用策略,以及计算机网络安全防护中的入侵检测系统应用策略,旨在为入侵检测技术的合理应用以及提升计算机网络安全防护质量提供一定的参考。 展开更多
关键词 计算机网络 网络安全防护 入侵检测技术
下载PDF
电子围栏技术在视觉监控报警系统中的应用
18
作者 钱晓潼 《中国高新科技》 2024年第15期67-69,共3页
随着视觉监控报警系统需求的增长,传统安防系统在入侵检测的准确性和误报率方面存在挑战。文章深入研究了电子围栏技术在无线局域网视觉监控中的应用,采用DDS和FPGA进行信号检测和故障定位,并利用自适应滤波、经验模态分解(EMD)及多核... 随着视觉监控报警系统需求的增长,传统安防系统在入侵检测的准确性和误报率方面存在挑战。文章深入研究了电子围栏技术在无线局域网视觉监控中的应用,采用DDS和FPGA进行信号检测和故障定位,并利用自适应滤波、经验模态分解(EMD)及多核支持向量机等技术分析脉冲信号。同时,设计了智能监控视频图像采集算法。仿真结果显示,这些技术能有效提高检测准确性,减少误报,增强系统实时监控能力,为提升系统性能提供支持。 展开更多
关键词 电子围栏技术 视觉监控 入侵检测 误报率
下载PDF
企业网络安全防护技术研究与应用
19
作者 拾以觐 颜培仪 《信息与电脑》 2024年第7期230-232,共3页
在信息技术飞速发展的今天,企业网络安全防护技术研究和应用已成为信息安全领域中的一个中心课题。本研究首先简要描述了网络安全防护技术的各种分类和局限性,然后深入分析了网络入侵检测、数据加密和访问控制,以及安全信息与事件管理(S... 在信息技术飞速发展的今天,企业网络安全防护技术研究和应用已成为信息安全领域中的一个中心课题。本研究首先简要描述了网络安全防护技术的各种分类和局限性,然后深入分析了网络入侵检测、数据加密和访问控制,以及安全信息与事件管理(Security Information and Event Managemen,SIEM)技术的最新研究进展。随后,对防火墙和入侵防御系统、虚拟私人网络和远程访问技术以及SIEM在现代企业的具体应用进行了详细描述。本文在深入分析上述技术及具体案例的基础上,致力于为企业提供更完善、更有效的网络安全解决方案。 展开更多
关键词 网络安全防护技术 网络入侵检测 数据加密 访问控制
下载PDF
Deep Learning-Based Intrusion System for Vehicular Ad Hoc Networks 被引量:2
20
作者 Fei Li Jiayan Zhang +3 位作者 Edward Szczerbicki Jiaqi Song Ruxiang Li Renhong Diao 《Computers, Materials & Continua》 SCIE EI 2020年第10期653-681,共29页
The increasing use of the Internet with vehicles has made travel more convenient.However,hackers can attack intelligent vehicles through various technical loopholes,resulting in a range of security issues.Due to these... The increasing use of the Internet with vehicles has made travel more convenient.However,hackers can attack intelligent vehicles through various technical loopholes,resulting in a range of security issues.Due to these security issues,the safety protection technology of the in-vehicle system has become a focus of research.Using the advanced autoencoder network and recurrent neural network in deep learning,we investigated the intrusion detection system based on the in-vehicle system.We combined two algorithms to realize the efficient learning of the vehicle’s boundary behavior and the detection of intrusive behavior.In order to verify the accuracy and efficiency of the proposed model,it was evaluated using real vehicle data.The experimental results show that the combination of the two technologies can effectively and accurately identify abnormal boundary behavior.The parameters of the model are self-iteratively updated using the time-based back propagation algorithm.We verified that the model proposed in this study can reach a nearly 96%accurate detection rate. 展开更多
关键词 Internet of vehicles safety protection technology intrusion detection system advanced auto-encoder recurrent neural network time-based back propagation algorithm
下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部