期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于安全可靠的观点 建立网络安全系统
1
作者 戴银涛 赵蓓 胡昌振 《计算机安全》 2002年第22期14-16,共3页
引言针对网络安全问题,不同的用户拥有不同的理念,具有不同的需求,即使在同一计算机中,对安全的描述也难以统一。安全性和可靠性应该是两个关联密切的领域,但是,在网络安全领域中,安全性通常被看作是独立的,与可靠性毫无关系。在网络设... 引言针对网络安全问题,不同的用户拥有不同的理念,具有不同的需求,即使在同一计算机中,对安全的描述也难以统一。安全性和可靠性应该是两个关联密切的领域,但是,在网络安全领域中,安全性通常被看作是独立的,与可靠性毫无关系。在网络设计中,安全性应该与可靠性很好地协同,因为安全性而过分丧失可靠性是一种得不偿失的行为。 展开更多
关键词 网络安全系统 防火墙 计算机网络 入侵检测系统 安全性 可靠性
下载PDF
多层次立体防护——基于风险评估的网络安全体系研究及系统实现 被引量:4
2
作者 敖挺 胡昌振 《计算机安全》 2004年第10期48-49,共2页
关键词 风险评估 “木桶”理论 多层次 最大 网络系统 薄弱环节 制定 网络安全体系 网络安全系统 系统实现
下载PDF
基于BP神经网络改进算法的入侵检测方法 被引量:20
3
作者 危胜军 胡昌振 姜飞 《计算机工程》 CAS CSCD 北大核心 2005年第13期154-155,158,共3页
对BP神经网络的算法进行改进:针对不同的训练样本,只激发网络中的部分神经元以产生输出。权值的调整只发生在与被激发的神经元相连弧线的权值上,而不是传统的BP神经网络需要对所有权值进行调整。实验结果表明,该算法在大样本训练网络时... 对BP神经网络的算法进行改进:针对不同的训练样本,只激发网络中的部分神经元以产生输出。权值的调整只发生在与被激发的神经元相连弧线的权值上,而不是传统的BP神经网络需要对所有权值进行调整。实验结果表明,该算法在大样本训练网络时,可以显著提高网络的训练速度,减少训练的时间,同时还可以提高系统的检测率。 展开更多
关键词 入侵检测 神经网络 BP算法 功能分布
下载PDF
基于学习Petri网的网络入侵检测方法 被引量:5
4
作者 危胜军 胡昌振 高秀峰 《兵工学报》 EI CAS CSCD 北大核心 2006年第2期269-272,共4页
基于神经网络的入侵检测方法存在学习速度慢,不易收敛,分类能力不足等缺点。采用学习Petri网(LPN)建立了对网络入侵的检测分类方法,该方法在非线性和不连续函数的实现上优于神经网络,实验结果表明:基于LPN的入侵分类相对于相同结构的神... 基于神经网络的入侵检测方法存在学习速度慢,不易收敛,分类能力不足等缺点。采用学习Petri网(LPN)建立了对网络入侵的检测分类方法,该方法在非线性和不连续函数的实现上优于神经网络,实验结果表明:基于LPN的入侵分类相对于相同结构的神经网络具有更高的识别精度以及更快的学习速率。 展开更多
关键词 计算机系统结构 入侵检测 学习Petri网 神经网络
下载PDF
信息安全的概念及方法论探讨 被引量:14
5
作者 胡昌振 《科技导报》 CAS CSCD 2004年第3期20-23,共4页
本文探讨了信息安全的基本概念 ,描述了信息安全、信息保障与信息对抗的关系 ,阐述了信息安全研究方法论 ,并讨论了信息安全技术系统的设计原则。
关键词 信息安全 方法论 个人心理 信息价值 信息资源
下载PDF
把握我国信息安全技术的跨越式发展机遇 被引量:3
6
作者 胡昌振 《计算机安全》 2003年第31期40-42,共3页
我国信息安全技术的发展,应该站在国家安全的高度,以“构筑自主防御体系、形成自主技术特色、建立自主民族产业”为目标宏观规划。选择跟踪国外先进技术可以提高我国信息安全技术的起步水平,但我国信息安全整体技术能力的提升,必须走跨... 我国信息安全技术的发展,应该站在国家安全的高度,以“构筑自主防御体系、形成自主技术特色、建立自主民族产业”为目标宏观规划。选择跟踪国外先进技术可以提高我国信息安全技术的起步水平,但我国信息安全整体技术能力的提升,必须走跨越式发展的道路。本文从信息安全技术的发展趋势出发,提出网络空间信息优势的建立,为我国信息安全技术的跨越式发展带来机遇,并结合网络空间信息防御需求,提出了信息安全技术跨越式发展的技术思路与研究方向的建议。 展开更多
关键词 信息安全 安全防御体系 信息基础设施 跨越式发展
下载PDF
模糊Petri网知识表示方法在入侵检测中的应用 被引量:13
7
作者 危胜军 胡昌振 谭惠民 《计算机工程》 EI CAS CSCD 北大核心 2005年第2期130-132,共3页
根据网络攻击具有并发性,攻击特征的提取具有不确定性等特点,给出了采用模糊Petri网实现攻击知识的表达和入侵检测的推理模型。该模型解决了误用入侵检测系统中现有知识表示方法不能并行推理的问题,以及传统的基于Petri网可达图搜索求... 根据网络攻击具有并发性,攻击特征的提取具有不确定性等特点,给出了采用模糊Petri网实现攻击知识的表达和入侵检测的推理模型。该模型解决了误用入侵检测系统中现有知识表示方法不能并行推理的问题,以及传统的基于Petri网可达图搜索求解导致模型描述复杂、推理缺少智能的问题。最后通过入侵实例验证了该模型的正确性和有效性。 展开更多
关键词 入侵检测系统 攻击特征 知识表示方法 网络攻击 并发性 并行 搜索 模糊PETRI网 问题 模型
下载PDF
主动数据库系统在IDS中的应用模型
8
作者 高秀峰 胡昌振 谭惠民 《计算机工程》 CAS CSCD 北大核心 2005年第2期67-69,共3页
利用数据库的主动功能,实现网络层和分析层的接口,提高了网络入侵检测系统(IDS)的分析处理性能,使其达到近实时检测;对主动数据库系统(aDBS)功能结构进行了介绍,并将其应用到IDS中,建立了两层入侵检测体系结构,最后分析并列举了IDS中的... 利用数据库的主动功能,实现网络层和分析层的接口,提高了网络入侵检测系统(IDS)的分析处理性能,使其达到近实时检测;对主动数据库系统(aDBS)功能结构进行了介绍,并将其应用到IDS中,建立了两层入侵检测体系结构,最后分析并列举了IDS中的数据库应具有的主动功能。 展开更多
关键词 IDS 主动数据库系统 网络入侵检测系统 DB 接口 应用模型 网络层 功能结构 分析处理 体系结构
下载PDF
内核信息获取的通信方法 被引量:3
9
作者 牛峰 胡昌振 《计算机工程》 CAS CSCD 北大核心 2003年第8期114-115,172,共3页
为了保障内核信息获取方法收集的入侵信息及时、可靠、便利地由内核输出,研究了Linux内核通信机制,提出了两种通信实现方法。通过原理分析和实验验证辨析了两种方法的优缺点,确定了最优内核信息获取通信方法。
关键词 内核信息获取 Printk PROC文件系统 LINUX
下载PDF
入侵检测技术探讨 被引量:2
10
作者 左冰 闫怀志 胡昌振 《探测与控制学报》 CSCD 北大核心 2004年第1期61-64,共4页
介绍了入侵检测系统中信息获取和检测分析的若干技术,阐述了各种技术的原理和实现方法,对比了各项技术的优点和局限性,并在最后展望了入侵检测技术的发展方向。
关键词 入侵检测 异常检测 误用检测
下载PDF
WindowsNT/2000典型漏洞特征分析及知识表达方法 被引量:1
11
作者 袁新哲 胡昌振 戴斌 《探测与控制学报》 CSCD 北大核心 2003年第B03期67-70,共4页
知识表达是专家系统的一个重要环节。文中叙述了在构建漏洞知识库过程中 。
关键词 WINDOWSNT/2000 系统漏洞 攻击特征 知识表达方法 事实库 IDS系统 规则集 控制器 缓冲区 拒绝服务类漏洞
下载PDF
Linux下一种入侵检测特征提取及规则制定方法
12
作者 李彬 戴银涛 胡昌振 《计算机安全》 2003年第33期15-17,共3页
通过分析入侵行为的目的及手段,结合Linux系统本身的特点,提出一种入侵检测的检测特征。并且根据检测特征给出一个针对相应入侵行为的制定检测规则的例子。检测特征及规则的制定方法具有简单、易行、有效的特点。
关键词 LINUX 计算机网络 入侵检测系统 入侵检测特征 特征提取 规则制定 日志系统
下载PDF
诱敌深入——HoneyPot系统的自防护研究
13
作者 吴翔 胡昌振 《计算机安全》 2004年第6期31-32,共2页
HoneyPot系统是一类在网络上诱骗黑客对其实施攻击,并记录所有攻击行为的系统.早期HoneyPot系统的设计初衷是为了了解黑客入侵的思路、工具及目的. 目前,通过在内部网络安装HoneyPot系统,能够实现延迟黑客对敏感资源的攻击、取证,寻找... HoneyPot系统是一类在网络上诱骗黑客对其实施攻击,并记录所有攻击行为的系统.早期HoneyPot系统的设计初衷是为了了解黑客入侵的思路、工具及目的. 目前,通过在内部网络安装HoneyPot系统,能够实现延迟黑客对敏感资源的攻击、取证,寻找自身网络系统漏洞等功能.由其设计目的所决定,该类系统必然会遭受大量的扫描、攻击行为.因此,自身安全是HoneyPot系统的个重要特性,自防护技术是HoneyPot系统所必须解决的热点问题. 展开更多
关键词 HONEYPOT系统 自防护技术 防火墙 状态检查模块 安全检测 口令管理
下载PDF
网络入侵检测误警问题研究 被引量:5
14
作者 胡昌振 《信息安全与通信保密》 2003年第8期20-22,共3页
关键词 网络入侵检测 误警率 网络安全 运行环境 认知模型
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部