期刊文献+
共找到122篇文章
< 1 2 7 >
每页显示 20 50 100
Distributed intrusion detection for mobile ad hoc networks 被引量:7
1
作者 Yi Ping Jiang Xinghao +1 位作者 Wu Yue Liu Ning 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第4期851-859,共9页
Mobile ad hoc networking (MANET) has become an exciting and important technology in recent years, because of the rapid proliferation of wireless devices. Mobile ad hoc networks is highly vulnerable to attacks due to... Mobile ad hoc networking (MANET) has become an exciting and important technology in recent years, because of the rapid proliferation of wireless devices. Mobile ad hoc networks is highly vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, and lack of centralized monitoring and management point. The traditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective for those features. A distributed intrusion detection approach based on timed automata is given. A cluster-based detection scheme is presented, where periodically a node is elected as the monitor node for a cluster. These monitor nodes can not only make local intrusion detection decisions, but also cooperatively take part in global intrusion detection. And then the timed automata is constructed by the way of manually abstracting the correct behaviours of the node according to the routing protocol of dynamic source routing (DSR). The monitor nodes can verify the behaviour of every nodes by timed automata, and validly detect real-time attacks without signatures of intrusion or trained data. Compared with the architecture where each node is its own IDS agent, the approach is much more efficient while maintaining the same level of effectiveness. Finally, the intrusion detection method is evaluated through simulation experiments. 展开更多
关键词 mobile ad hoc networks routing protocol SECURITY intrusion detection timed automata.
在线阅读 下载PDF
Multi-agent cooperative intrusion response in mobile adhoc networks 被引量:6
2
作者 Yi Ping Zou Futai +1 位作者 Jiang Xinghao Li Jianhua 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2007年第4期785-794,共10页
The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermea- s... The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermea- sures are only to protect the networks, and there is no automated network-wide counteraction against detected intrusions, the architecture of cooperation intrusion response based multi-agent is propose. The architecture is composed of mobile agents. Monitor agent resides on every node and monitors its neighbor nodes. Decision agent collects information from monitor nodes and detects an intrusion by security policies. When an intruder is found in the architecture, the block agents will get to the neighbor nodes of the intruder and form the mobile firewall to isolate the intruder. In the end, we evaluate it by simulation. 展开更多
关键词 computer networks SECURITY mobile agent mobile adhoc networks intrusion detection intrusion response
在线阅读 下载PDF
Cluster-based Intrusion Detection in Wireless Ad-Hoc Networks
3
作者 DiWu ZhishengLiu +1 位作者 YongxinFeng GuangxingWang 《计算机工程与应用》 CSCD 北大核心 2004年第29期122-125,共4页
There are inherent vulnerabilities that are not easily preventable in the mobile Ad-Hoc networks.To build a highly secure wireless Ad-Hoc network,intrusion detection and response techniques need to be deployed;The int... There are inherent vulnerabilities that are not easily preventable in the mobile Ad-Hoc networks.To build a highly secure wireless Ad-Hoc network,intrusion detection and response techniques need to be deployed;The intrusion detection and cluster-based Ad-Hoc networks has been introduced,then,an architecture for better intrusion detection based on cluster using Data Mining in wireless Ad -Hoc networks has been shown.A statistical anomaly detection approach has been used.The anomaly detection and trace analysis have been done locally in each node and possibly through cooperation with clusterhead detection in the network. 展开更多
关键词 入侵检测 移动AD-HOC网络 数据挖掘 网络安全 聚类检测
在线阅读 下载PDF
基于Mobile Agent的入侵检测系统模型的研究 被引量:1
4
作者 袁占亭 张秋余 +1 位作者 米国治 包广斌 《兰州理工大学学报》 CAS 北大核心 2004年第6期82-85,共4页
提出了一个基于MobileAgent技术的入侵检测系统模型.该模型采用传送Agent实现关键主机的隐藏,提高系统的抗攻击性;采用分区域管理增强系统的扩展性及适应性;在CIDF通信协议下,采用协作Agent实现多个入侵检测系统的协同工作.此外,还对模... 提出了一个基于MobileAgent技术的入侵检测系统模型.该模型采用传送Agent实现关键主机的隐藏,提高系统的抗攻击性;采用分区域管理增强系统的扩展性及适应性;在CIDF通信协议下,采用协作Agent实现多个入侵检测系统的协同工作.此外,还对模型的优缺点做了分析,为将来MobileAgent在入侵检测系统中的应用提供一定的依据. 展开更多
关键词 网络安全 移动AGENT 入侵检测
在线阅读 下载PDF
基于Mobile Agent数据挖掘技术的入侵检测系统 被引量:1
5
作者 景凤宣 连红 《贵州师范大学学报(自然科学版)》 CAS 2006年第2期92-94,107,共4页
在分析当前入侵检测系统的基础上,提出了基于Mob ile Agent数据挖掘技术的入侵检测系统。该系统通过Mob ile Agent收集入侵检测所需要的数据,并通过数据挖掘产生不同的知识库,在入侵检测系统中建立了一套及时、完整和准确的数据收集机制。
关键词 入侵检测 移动代理 数据挖掘
在线阅读 下载PDF
入侵检测系统中分布式Mobile Agent模型
6
作者 刘勐 易本顺 潘清云 《电子测量技术》 2005年第6期81-82,共2页
通过在入侵检测系统中应用分布式移动代理技术,提出分布式入侵检测系统的框架结构,较全面地分析系统构成和工作方式。该模型充分利用移动代理独有特点,从而避免传统网络入侵检测系统得不足,提高入侵检测系统的效能。
关键词 移动代理 分布式系统 入侵检测 mobile AGENT模型 网络安全
在线阅读 下载PDF
移动ad hoc网络安全综述 被引量:63
7
作者 易平 蒋嶷川 +1 位作者 张世永 钟亦平 《电子学报》 EI CAS CSCD 北大核心 2005年第5期893-899,共7页
 移动adhoc网络是由移动节点自组织形成的网络,由于其动态拓扑、无线通信的特点,容易遭受各种安全威胁.该文介绍了移动adhoc网络安全研究的最新研究进展.首先从传输信道、移动节点、动态拓扑、安全机制、路由协议几方面,分析了移动adho...  移动adhoc网络是由移动节点自组织形成的网络,由于其动态拓扑、无线通信的特点,容易遭受各种安全威胁.该文介绍了移动adhoc网络安全研究的最新研究进展.首先从传输信道、移动节点、动态拓扑、安全机制、路由协议几方面,分析了移动adhoc网络的安全弱点,然后将移动adhoc网络安全方面的研究分为三个方向:密钥分配与管理、入侵检测、增强合作.对每个方向内一些典型安全方案也进行了分类论述,同时分析了各种方案的优点和缺点,并进行了综合比较.文中阐明了目前协议存在的一些问题并提出了相应的改进方法,最后指出了下一步研究方向. 展开更多
关键词 计算机网络 信息安全 移动 AD HOC 网络 密钥管理 入侵检测 增强合作
在线阅读 下载PDF
一种基于移动agent的分布式入侵检测系统 被引量:8
8
作者 张云勇 刘锦德 张险峰 《计算机工程与应用》 CSCD 北大核心 2002年第21期175-178,共4页
网络的发展带来了入侵的风险,为了防止入侵和破坏,出现了入侵检测技术,传统的入侵检测技术检测能力差、效率低,该文提出了一种基于移动agent的分布式入侵检测系统。
关键词 移动AGENT 分布式入侵检测系统 防火墙 网络安全 计算机网络
在线阅读 下载PDF
基于移动代理的入侵检测系统模型的研究 被引量:7
9
作者 王汝传 王华 徐小龙 《通信学报》 EI CSCD 北大核心 2004年第1期22-29,共8页
阐述了基于移动代理的入侵检测系统的优势,提出了一个使用移动代理技术的入侵检测系统MAAFID。首先由数据收集代理(DCA)在网络中随机移动并收集信息,然后将收集到的信息传递给数据分析代理(DAA)来评估入侵发生的可能性。本文重点讨论了... 阐述了基于移动代理的入侵检测系统的优势,提出了一个使用移动代理技术的入侵检测系统MAAFID。首先由数据收集代理(DCA)在网络中随机移动并收集信息,然后将收集到的信息传递给数据分析代理(DAA)来评估入侵发生的可能性。本文重点讨论了系统中数据收集代理的数目与检测出入侵发生的可能性二者之间的定量关系,最后还给出了一个仿真结果。 展开更多
关键词 入侵检测 移动代理 网络安全 MAAFID 数据收集代理 数据分析代理
在线阅读 下载PDF
一个基于移动Agent的分布式入侵检测系统 被引量:7
10
作者 安娜 张凡 +2 位作者 吴晓南 张建中 房鼎益 《西北大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第1期25-28,共4页
目的 针对当前入侵检测系统扩展性、容错性和适应性差的问题,提出并重点研究了一个将移动Agent技术应用于分布式网络监测和入侵检测系统的技术方案。方法 设计并实现了一个基于移动Agent技术的网络监测和入侵检测系统,分析讨论了系统... 目的 针对当前入侵检测系统扩展性、容错性和适应性差的问题,提出并重点研究了一个将移动Agent技术应用于分布式网络监测和入侵检测系统的技术方案。方法 设计并实现了一个基于移动Agent技术的网络监测和入侵检测系统,分析讨论了系统体系结构、功能设置、移动Agent组成与应用等问题。结果 所设计的系统具有分布、异构、灵活和可扩充的优点。结论 所完成的工作对大型网络应用和网络管理系统的开发有一定借鉴意义。 展开更多
关键词 网络安全 移动AGENT 入侵检测 网络监测
在线阅读 下载PDF
分布式入侵检测体系结构研究 被引量:20
11
作者 何明耘 戴冠中 《计算机工程与应用》 CSCD 北大核心 2001年第15期5-8,共4页
随着高速网络的快速发展、网络信息量的迅猛增长、网络攻击方式的不断翻新,网络入侵检测系统经过了由集中式处理到分布式处理、由简单软件结构到通用功能模块设计、由数据信息流动到代码移动的变化过程。文中给出了网络入侵检测体系结... 随着高速网络的快速发展、网络信息量的迅猛增长、网络攻击方式的不断翻新,网络入侵检测系统经过了由集中式处理到分布式处理、由简单软件结构到通用功能模块设计、由数据信息流动到代码移动的变化过程。文中给出了网络入侵检测体系结构发展的一个概貌,并重点分析了利用Agents技术的分布式网络入侵检测系统结构,最后给出了当前分布式网络入侵检测系统结构的研究内容和方向。 展开更多
关键词 分布式处理 Agents技术 网络安全 分布式入侵检测系统 体系结构 计算机网络 防火墙
在线阅读 下载PDF
一个基于移动代理的分布式入侵检测系统 被引量:13
12
作者 熊焰 苗付友 张泽明 《小型微型计算机系统》 CSCD 北大核心 2004年第2期192-194,共3页
将新型分布式处理技术 - - -移动代理与入侵检测融为一体 ,提出了一种基于移动代理的分布式入侵检测系统 (DIDS)的模型 ;实现了基于此模型的分布式入侵检测系统 ;采取了一些防范措施来保证分布式入侵检测系统自身的安全 ;模拟入侵实验... 将新型分布式处理技术 - - -移动代理与入侵检测融为一体 ,提出了一种基于移动代理的分布式入侵检测系统 (DIDS)的模型 ;实现了基于此模型的分布式入侵检测系统 ;采取了一些防范措施来保证分布式入侵检测系统自身的安全 ;模拟入侵实验表明它能够有效地检测来自网络内外的入侵 ,并具有良好的灵活性、鲁棒性和可扩展性 . 展开更多
关键词 安全 分布式入侵检测系统 移动代理
在线阅读 下载PDF
基于移动agent的分布式入侵检测系统MAIDS的设计与实现 被引量:5
13
作者 肖建华 张建忠 +1 位作者 江罡 吴功宜 《计算机工程与应用》 CSCD 北大核心 2003年第17期164-165,180,共3页
阐述了基于移动agent技术的分布式入侵检测系统MAIDS的设计与实现。该系统利用了当前正在广泛研究的移动agent技术,主要由控制服务器和受检测主机两部分组成,它可同时对主机和网络进行检测,并具有一定的智能性和灵活性,克服了传统IDS的... 阐述了基于移动agent技术的分布式入侵检测系统MAIDS的设计与实现。该系统利用了当前正在广泛研究的移动agent技术,主要由控制服务器和受检测主机两部分组成,它可同时对主机和网络进行检测,并具有一定的智能性和灵活性,克服了传统IDS的一些缺陷。 展开更多
关键词 MAIDS 入侵检测 IDS 移动AGENT AGENT
在线阅读 下载PDF
基于图论的MANET入侵检测方法 被引量:8
14
作者 张冰涛 王小鹏 +3 位作者 王履程 张忠林 李延林 刘虎 《电子与信息学报》 EI CSCD 北大核心 2018年第6期1446-1452,共7页
移动Ad hoc网络(MANET)易遭受各种安全威胁,入侵检测是其安全运行的有效保障,已有方法主要关注特征选择以及特征权重,而忽略特征间潜在关联性,针对此问题该文提出基于图论的MANET入侵检测方法。首先通过对典型攻击行为分析,合理选择9种... 移动Ad hoc网络(MANET)易遭受各种安全威胁,入侵检测是其安全运行的有效保障,已有方法主要关注特征选择以及特征权重,而忽略特征间潜在关联性,针对此问题该文提出基于图论的MANET入侵检测方法。首先通过对典型攻击行为分析,合理选择9种特征作为节点,依据欧式距离确定节点间的边以构建结构图。其次发掘节点(即特征)间关联性,综合考虑节点邻居规模属性和节点邻居之间的紧密程度属性,利用图论所对应的统计特性度分布和聚集系数具体实现两属性。最后对比实验结果证明此方法与传统方法相比平均检测率和误检率分别提高10.15%、降低1.8%。 展开更多
关键词 入侵检测 移动AD HOC网络 图论 特征关联性
在线阅读 下载PDF
基于移动智能体的入侵检测系统 被引量:4
15
作者 张仕山 庄镇泉 狄晓龙 《计算机应用研究》 CSCD 北大核心 2003年第3期63-67,共5页
首先分析了当前入侵检测系统的研究现状和存在的一般缺陷,移动智能体技术的主要特点和国外几种基于移动智能体的入侵检测系统。在此基础上对移动智能体在入侵检测系统中的可用特性及引起的问题作了综述,并提出了一个基于移动智能体的网... 首先分析了当前入侵检测系统的研究现状和存在的一般缺陷,移动智能体技术的主要特点和国外几种基于移动智能体的入侵检测系统。在此基础上对移动智能体在入侵检测系统中的可用特性及引起的问题作了综述,并提出了一个基于移动智能体的网络安全模型系统;最后对移动智能体用于入侵检测的将来研究领域作了一些探讨。 展开更多
关键词 移动智能体 入侵检测系统 计算机网络 网络安全 防火墙 入侵检测模块
在线阅读 下载PDF
基于免疫学的多代理入侵检测系统 被引量:9
16
作者 吴作顺 窦文华 刘志峰 《国防科技大学学报》 EI CAS CSCD 北大核心 2002年第4期42-47,共6页
在探讨免疫学基本原理的基础上 ,提出了基于免疫学的多代理系统 ,用于联网计算机的入侵检测与反应。在这个框架中 ,基于免疫学的安全代理在联网节点之间漫游 ,监视网络状态。这些代理相互识别对方的活动行为 ,以等级方式进行合作 ,并根... 在探讨免疫学基本原理的基础上 ,提出了基于免疫学的多代理系统 ,用于联网计算机的入侵检测与反应。在这个框架中 ,基于免疫学的安全代理在联网节点之间漫游 ,监视网络状态。这些代理相互识别对方的活动行为 ,以等级方式进行合作 ,并根据底层安全规则采取相应的行动。移动代理具有学习能力 ,能动态适应周围环境 ,检测出已知与未知的入侵。多代理检测系统同时在不同层次监视联网计算机的活动情况 ,包括用户级、系统级、进程级和数据包级。基于免疫学的多代理入侵检测系统是灵活的、可扩展的和可适应的 ,能够根据管理员的需要与参数配置实时监视网络。 展开更多
关键词 免疫学 计算机免疫系统 入侵检测系统 移动代理 多代理系统 网络安全 计算机病毒
在线阅读 下载PDF
移动自组网安全技术研究 被引量:9
17
作者 张鹏 孙磊 +1 位作者 崔勇 韩秀峰 《计算机科学》 CSCD 北大核心 2009年第7期1-7,14,共8页
移动Ad Hoc网络由于其动态拓扑和无线通信等特点,容易受到安全威胁。将现有的移动Ad Hoc网络的网络安全技术分为入侵检测与防范、安全路由协议技术、架构模型技术、密钥技术和其他技术。其中,入侵检测与防范主要基于移动Ad Hoc网络的特... 移动Ad Hoc网络由于其动态拓扑和无线通信等特点,容易受到安全威胁。将现有的移动Ad Hoc网络的网络安全技术分为入侵检测与防范、安全路由协议技术、架构模型技术、密钥技术和其他技术。其中,入侵检测与防范主要基于移动Ad Hoc网络的特点,在一定数学模型的基础上对于网络节点的行为进行分析和监测,以保证整个移动网络的网络安全。安全路由协议技术包括全新的安全路由协议技术和现有路由协议的安全化改进技术。密钥技术主要是基于移动Ad Hoc网络的特点对现有密钥技术进行改造。对上述移动Ad Hoc网络的网络安全技术分别进行了介绍和分析。 展开更多
关键词 移动自组织网络 动态性 入侵检测与防范 安全路由协议 密钥
在线阅读 下载PDF
一种基于移动代理技术的入侵检测系统模型 被引量:6
18
作者 陆骏 王凯 +1 位作者 吕志军 黄皓 《计算机工程与应用》 CSCD 北大核心 2003年第28期167-169,共3页
文章主要分析了当前基于被动协议分析的网络入侵检测系统存在的一些固有的缺陷,并在此基础上分析了在入侵检测系统中引入移动代理技术的优点,提出了一个基于移动代理技术的入侵检测系统模型。
关键词 移动代理 入侵检测 网络安全
在线阅读 下载PDF
可入侵检测的移动Ad Hoc网络安全综合评价 被引量:9
19
作者 黄雁 邓元望 +1 位作者 王志强 陈韬 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第9期3031-3039,共9页
为提高移动Ad Hoc网络安全性能,将混沌免疫聚类算法嵌入移动Ad Hoc网络,设计具有入侵检测功能的移动Ad Hoc网络,并据此构建移动Ad Hoc网络安全评价指标体系。采用模糊理论改进指标权重判断矩阵建立模糊权重确定方法,同时采用将模糊理论... 为提高移动Ad Hoc网络安全性能,将混沌免疫聚类算法嵌入移动Ad Hoc网络,设计具有入侵检测功能的移动Ad Hoc网络,并据此构建移动Ad Hoc网络安全评价指标体系。采用模糊理论改进指标权重判断矩阵建立模糊权重确定方法,同时采用将模糊理论和层次分析法相结合的方法建立可入侵检测的移动Ad Hoc网络安全综合评价模型。研究结果表明:移动Ad Hoc网络安全评价实例结果与入侵检测仿真分析结果一致,可入侵检测的移动Ad Hoc网络安全性能较好,说明移动Ad Hoc网络安全性能综合评价方法是一种有效的评价方法。 展开更多
关键词 移动AD HOC网络 网络安全 模糊理论 层次分析方法 入侵检测
在线阅读 下载PDF
基于移动Agent的分布式入侵检测系统的体系研究 被引量:4
20
作者 肖建华 张建忠 吴功宜 《计算机科学》 CSCD 北大核心 2002年第8期39-40,35,共3页
1引言 随着网络的发展,网络的安全问题日益突出.单纯的被动防御安全体系--防火墙已不能胜任当前的需要,因此在安全领域中综合使用多种技术成为一种趋势.入侵检测技术的研究是网络安全研究的一个重要方面,它能够为网络提供一种主动的安... 1引言 随着网络的发展,网络的安全问题日益突出.单纯的被动防御安全体系--防火墙已不能胜任当前的需要,因此在安全领域中综合使用多种技术成为一种趋势.入侵检测技术的研究是网络安全研究的一个重要方面,它能够为网络提供一种主动的安全防御措施,与防火墙、系统漏洞检测等技术结合在一起,构成完整的安全防御体系(如图1所示). 展开更多
关键词 计算机网络 网络安全 防火墙 分布式入侵检测系统 移动AGENT
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部