期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
一种基于审计的入侵检测模型及其实现机制 被引量:15
1
作者 刘海峰 卿斯汉 +1 位作者 蒙杨 刘文清 《电子学报》 EI CAS CSCD 北大核心 2002年第8期1167-1171,共5页
文中对基于系统调用序列的入侵检测进行了深入的研究 ,提出了一种新的基于审计事件向量的入侵检测模型 (AUDIDS) .这一模型除了具有系统调用序列入侵检测模型的优点外 ,比之已有的模型具有更丰富的语义及更高的效率 .针对此模型 ,文中... 文中对基于系统调用序列的入侵检测进行了深入的研究 ,提出了一种新的基于审计事件向量的入侵检测模型 (AUDIDS) .这一模型除了具有系统调用序列入侵检测模型的优点外 ,比之已有的模型具有更丰富的语义及更高的效率 .针对此模型 ,文中还给出了此模型在linux上的实现机制 ,实现了审计事件的定义、收集和存储 ,并对正常库的存储及匹配方法进行了改进 . 展开更多
关键词 审计 入侵检测 LINUX 计算机安全 AUDIDS 系统调用序列
在线阅读 下载PDF
计算机系统入侵检测模型与方法 被引量:49
2
作者 阮耀平 易江波 赵战生 《计算机工程》 CAS CSCD 北大核心 1999年第9期63-65,共3页
简要介绍了系统评估和入侵检测的研究背景和意义。从攻击策略的角度,阐述了入侵检测内容和方法,并介绍了具有通用价值的入侵检测模型。通过总结将检测原理分为基于行为和基于知识两大类,分别阐述了各类方法的具体实现手段和各自的优... 简要介绍了系统评估和入侵检测的研究背景和意义。从攻击策略的角度,阐述了入侵检测内容和方法,并介绍了具有通用价值的入侵检测模型。通过总结将检测原理分为基于行为和基于知识两大类,分别阐述了各类方法的具体实现手段和各自的优缺点。 展开更多
关键词 入侵检测 行为特征 计算机系统 信息安全
在线阅读 下载PDF
入侵检测研究综述 被引量:27
3
作者 马传香 李庆华 王卉 《计算机工程》 CAS CSCD 北大核心 2005年第3期4-6,56,共4页
论述和分析了入侵检测产生的原因、入侵检测的定义、当前的入侵检测技术及设计入侵检测系统时所要考虑的问题,指出了当前研究中存在的问题,同时给出了可能的解决途径。
关键词 入侵检测技术 入侵检测系统 设计 问题 解决途径 研究综述 定义 产生 原因
在线阅读 下载PDF
入侵检测方法概述 被引量:12
4
作者 郭巍 吴承荣 +1 位作者 金晓耿 张世永 《计算机工程》 CAS CSCD 北大核心 1999年第S1期167-170,共4页
主要研究了异常检测和滥用检测两大类入侵检测的方法,比较了各种方法的优缺点以及可能的改进,并给出了分析这两类检测方法后的结论。
关键词 入侵检测系统 异常检测 滥用检测 审计日志 特征文件 入侵特征
在线阅读 下载PDF
分布式安全审计系统设计与实现 被引量:18
5
作者 黄晨 胡红云 +1 位作者 蒋安东 谢俊元 《计算机工程与设计》 CSCD 北大核心 2007年第4期811-813,共3页
安全审计愈来愈受关注,但是大多数分布式安全审计系统仍不成熟。首先阐述了分布式安全审计的概念。然后介绍了一个基于数据挖掘技术的分布式分层的安全审计系统的功能及体系结构设计,并详细阐述了XML日志格式、多模式串匹配、模糊聚类... 安全审计愈来愈受关注,但是大多数分布式安全审计系统仍不成熟。首先阐述了分布式安全审计的概念。然后介绍了一个基于数据挖掘技术的分布式分层的安全审计系统的功能及体系结构设计,并详细阐述了XML日志格式、多模式串匹配、模糊聚类和关联安全规则等系统设计实现中采用的一些重要技术。提高了检测效率和发现未知攻击的能力,增强了系统的安全性,可以有效的对整个系统进行安全级别的评估。 展开更多
关键词 安全审计 分布式 入侵检测 数据挖掘 日志
在线阅读 下载PDF
一种新型的数据库安全审计系统 被引量:20
6
作者 曹晖 王青青 +1 位作者 马义忠 罗平 《计算机工程与应用》 CSCD 北大核心 2007年第5期163-165,171,共4页
针对目前主流数据库的审计系统存在审计信息冗余、审计配置方式不灵活、以及数据统计分析能力不足的问题,设计了一种新型的数据库安全审计系统。该系统能约简大量的审计信息,提供灵活的审计配置方式并能有效检测对数据库可能的攻击,对... 针对目前主流数据库的审计系统存在审计信息冗余、审计配置方式不灵活、以及数据统计分析能力不足的问题,设计了一种新型的数据库安全审计系统。该系统能约简大量的审计信息,提供灵活的审计配置方式并能有效检测对数据库可能的攻击,对数据库安全防范更具有实用价值。 展开更多
关键词 数据库审计 数据库安全 统计分析 入侵检测
在线阅读 下载PDF
完善入侵检测系统审计信息的方法 被引量:6
7
作者 岳兵 傅红娟 +2 位作者 刘伯莹 谢冰 卞立平 《计算机学报》 EI CSCD 北大核心 2002年第7期772-777,共6页
实时主动型入侵检测系统需要完善的审计信息的支持 ,该文首先介绍了目前入侵检测系统使用的审计信息及采用时序逻辑性和空间性来评价审计信息完善性的简单方法 ;然后从目的节点出发 ,提出网络可抽象为一个有源的场 ,场源是目的节点 ,在... 实时主动型入侵检测系统需要完善的审计信息的支持 ,该文首先介绍了目前入侵检测系统使用的审计信息及采用时序逻辑性和空间性来评价审计信息完善性的简单方法 ;然后从目的节点出发 ,提出网络可抽象为一个有源的场 ,场源是目的节点 ,在某一节点上发送到目的节点的数据包频度 (一定时间内的数据包总量 )抽象为在此节点上场的散度 .据此提出了防守联盟协议 ,用于完善空间性审计信息以提高入侵检测系统的性能 ,文章介绍了协议内容、数据格式和协议的基本服务原语 ;防守联盟协议包括目的节点安全系数的概念、目的节点和相邻节点间的防守联盟协议以及目的节点和网管中心间的防守联盟协议 ,目的节点安全系数定义为目的节点的所有相邻节点上的散度之和占目的节点缓存器容量的百分比 ,目的节点和相邻节点间的防守联盟协议阐述了存在于相邻节点的审计信息如何获取并发送至目的节点 ,目的节点和网管中心间的防守联盟协议阐述了利用网管中心如何认证连接的真实性以完善空间性审计信息 ,并分析了二者的关系 ;文章简单分析了防守联盟协议的自身安全性 . 展开更多
关键词 入侵检测系统 审计信息 防守联盟协议 网络安全 计算机网络
在线阅读 下载PDF
网络安全审计系统的实现方法 被引量:23
8
作者 王伟钊 李承 李家滨 《计算机应用与软件》 CSCD 北大核心 2002年第11期24-26,61,共4页
本文主要介绍了基于网络的安全审计系统的传统常用方法以及其适用场合和不足,并讨论了如何将有学习能力的数据挖掘技术应用到安全审计系统中去。
关键词 网络安全审计系统 入侵检测 规则匹配 数理统计 数据挖掘 计算机网络
在线阅读 下载PDF
基于主机的安全审计系统研究 被引量:9
9
作者 崔蔚 赵强 +2 位作者 姜建国 黄钧 刘渊 《计算机应用》 CSCD 北大核心 2004年第4期124-126,共3页
文中综合入侵检测、访问控制等技术,提出了一种适用于涉密局域网中UNIX主机的主机(服务器)安全审计系统的原型系统,模型以多级安全策略为基础,以全面增强主机安全。通过实际的应用,验证了系统的可行性。
关键词 主机安全 访问控制 多级安全策略 安全审计 入侵检测 P2DR
在线阅读 下载PDF
Linux安全性能改进研究 被引量:7
10
作者 周昕 刘勇 +1 位作者 沈熙 谢俊元 《计算机工程》 CAS CSCD 北大核心 2001年第10期59-62,共4页
自由软件功能强大移植性好与兼容但随着的发展人们对信息安全的要求越来越高目前普通的无法满足这一Linux,,Unix,Internet,,Linux需求。文章介绍了几种安全技术以改进的安全性能并讨论了增强后的安全性能。
关键词 LINUX 操作系统 安全性能 INTERNET 信息安全
在线阅读 下载PDF
网络安全审计系统的设计和实现 被引量:9
11
作者 吴承荣 廖健 张世永 《计算机工程》 CAS CSCD 北大核心 1999年第S1期171-174,共4页
首先介绍了计算机网络安全审计的概念、国际上对安全审计的一般认识以及CC标准对信息系统安全功能中的审计功能的定义,然后介绍了一套分布式多层次审计系统的方案及特点,以及在这个审计系统中采用的一些技术和算法。
关键词 网络安全审计 信息监控 入侵检测
在线阅读 下载PDF
入侵检测中对系统日志审计信息进行数据挖掘的研究 被引量:22
12
作者 蒋嶷川 田盛丰 《计算机工程》 CAS CSCD 北大核心 2002年第1期159-161,共3页
入侵检测系统是用来检测网络入侵行为的工具。入侵检测系统的关键在于其安全模式规则的准确性。网络系统中存在大量的日志审计数据,在这些日志审计数据中含有许多与安全有关的信息。入侵检测系统可以从日志审计数据中提取安全模式规则... 入侵检测系统是用来检测网络入侵行为的工具。入侵检测系统的关键在于其安全模式规则的准确性。网络系统中存在大量的日志审计数据,在这些日志审计数据中含有许多与安全有关的信息。入侵检测系统可以从日志审计数据中提取安全模式规则。但由于这些日志审计数据量非常庞大,因此采用数据挖掘技术从中进行安全模式规则的提取。研究了如何在入侵检测中对系统日志审计信息进行数据挖掘,提出了全套的步骤,并重点论述了采用轴属性对日志审计信息进行特征提取。 展开更多
关键词 入侵检测系统 系统日志 审计信息 数据挖掘 计算机网络
在线阅读 下载PDF
入侵检测中的审计追踪技术 被引量:7
13
作者 蒋卫华 种亮 杜君 《计算机工程》 EI CAS CSCD 北大核心 2006年第18期169-171,共3页
审计追踪技术是计算机网络安全领域中一个十分重要的研究课题,它是对有关操作系统、系统应用或用户活动所产生的一系列的计算机安全事件进行记录和分析的过程。该文从审计追踪的基本概念入手,对所涉及的一些关键技术和标准进行了总结和... 审计追踪技术是计算机网络安全领域中一个十分重要的研究课题,它是对有关操作系统、系统应用或用户活动所产生的一系列的计算机安全事件进行记录和分析的过程。该文从审计追踪的基本概念入手,对所涉及的一些关键技术和标准进行了总结和归纳。通过分析和研究,最后提出了详细的安全审计方法和具体实施步骤。实践证明,该方法是一种有效而易于实现的安全审计方法。 展开更多
关键词 网络安全 入侵检测 审计追踪
在线阅读 下载PDF
网络安全监控与审计系统的设计与实现 被引量:17
14
作者 邓瑛 常国岑 王晓辉 《计算机工程》 CAS CSCD 北大核心 2002年第12期195-197,232,共4页
Internet的迅猛发展使网络信息安全问题日益突出,仅靠防火墙对网络传输的内容进行粗粒度的控制是不够的。该文阐述了以监控审计技术为基础的网络安全系统的设计思想与实现。
关键词 网络安全 监控 审计系统 设计 防火墙 计算机网络
在线阅读 下载PDF
网络入侵检测与防火墙联动平台设计 被引量:21
15
作者 曹子建 赵宇峰 容晓峰 《信息网络安全》 2012年第9期12-14,共3页
为解决入侵检测系统以审计追踪为主、缺乏主动实时访问控制能力的弊病,文章提出了将入侵检测系统的检测功能与防火墙的访问控制功能相结合,使两者相互协作建立联动响应模式的方法,探讨了入侵检测与防火墙联动平台的整体框架以及实现的... 为解决入侵检测系统以审计追踪为主、缺乏主动实时访问控制能力的弊病,文章提出了将入侵检测系统的检测功能与防火墙的访问控制功能相结合,使两者相互协作建立联动响应模式的方法,探讨了入侵检测与防火墙联动平台的整体框架以及实现的关键技术,给出了平台的实现步骤和流程。 展开更多
关键词 入侵检测系统 防火墙 审计追踪 访问控制 联动响应
在线阅读 下载PDF
数据挖掘对数据库安全的影响 被引量:5
16
作者 陈伟鹤 殷新春 +1 位作者 张锐 谢立 《计算机科学》 CSCD 北大核心 2003年第1期70-73,共4页
Main focus of database security research is maintaining data security and providing timely data services. Toensure security, inference attack and aggregate attack are the problems, which should be solved. But these wi... Main focus of database security research is maintaining data security and providing timely data services. Toensure security, inference attack and aggregate attack are the problems, which should be solved. But these will leavevolumes of data to discover some useful knowledge, and some data mining methods used in this field will bring forthsome positive or even negative results. In this paper, we survey what data mining has done on database security andpresent some open problems and possible future research directions. 展开更多
关键词 数据挖掘 数据库安全 数据库管理系统 数据冗余 数据处理
在线阅读 下载PDF
基于数据挖掘的网络异常行为检测技术设计与实现 被引量:3
17
作者 齐建东 陶兰 孙总参 《计算机工程与设计》 CSCD 2004年第5期708-712,共5页
既有的基于数据挖掘技术的入侵检测将研究重点放在误用检测上。提出了基于数据挖掘技术的网络异常检测方案,并详细分析了核心模块的实现。首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联... 既有的基于数据挖掘技术的入侵检测将研究重点放在误用检测上。提出了基于数据挖掘技术的网络异常检测方案,并详细分析了核心模块的实现。首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联规则挖掘算法和领域层面挖掘算法输出表征对系统攻击行为的可疑规则集,这些规则集结合从特征选择模块中提取网络行为特征作为分类器的输入,以进一步降低误报率。在由DAR-AP1998入侵检测评估数据集上的实验证明了该方法的有效性。最后,对数据挖掘技术在入侵检测领域中的既有研究工作做了总结。 展开更多
关键词 数据挖掘 误用检测 网络 异常检测 静态关联规则 审计记录 入侵检测
在线阅读 下载PDF
基于uC/OS-II的嵌入式安全操作系统的框架设计 被引量:5
18
作者 赵跃华 黄卫菊 +1 位作者 蔡贵贤 蒋军 《计算机工程与设计》 CSCD 北大核心 2006年第15期2818-2820,共3页
针对电力应用中嵌入式系统的安全问题,设计了一个嵌入式安全操作系统的框架。该操作系统框架以uC/OS-II为内核蓝本,采用模块化设计方法,并将安全特性有机地融合于每一模块,并加入联网通信功能,不仅从整体上保证了嵌入式操作系统的安全性... 针对电力应用中嵌入式系统的安全问题,设计了一个嵌入式安全操作系统的框架。该操作系统框架以uC/OS-II为内核蓝本,采用模块化设计方法,并将安全特性有机地融合于每一模块,并加入联网通信功能,不仅从整体上保证了嵌入式操作系统的安全性,而且也保证了其网络安全。该嵌入式操作系统保持了嵌入式操作系统实时、可靠的特性,同时也具有安全特性,其安全级别达到了C2级。 展开更多
关键词 嵌入式操作系统 uC/OS-Ⅱ 安全性设计 审计 入侵检测 IPSEC
在线阅读 下载PDF
一种改进的IPv4/v6网络入侵检测技术研究 被引量:5
19
作者 武装 陈佳欣 王克平 《计算机科学》 CSCD 北大核心 2011年第6期140-141,152,共3页
IPv6较IPv4有很多优势,如几乎无限的地址空间、自动配置机制、简化的报头结构、内置IPSec协议、扩展报头以及对流标签的支持等。基于网络应用日益丰富,而网络安全的威胁无处不在,人们越来越重视网络通信的安全,入侵检测系统已经得到了... IPv6较IPv4有很多优势,如几乎无限的地址空间、自动配置机制、简化的报头结构、内置IPSec协议、扩展报头以及对流标签的支持等。基于网络应用日益丰富,而网络安全的威胁无处不在,人们越来越重视网络通信的安全,入侵检测系统已经得到了非常广泛的应用。伴随着IPv6时代的到来,借鉴IPv4环境下入侵检测的架构,综合利用协议分析技术、网络审计技术,并结合双栈技术,提出一种改进型IPv4/IPv6环境下入侵检测系统模型,期望能在IPv6环境中提供高效、准确的网络攻击等行为的检测服务。 展开更多
关键词 入侵检测 协议分析 网络审计
在线阅读 下载PDF
神经网络在入侵检测系统中的应用 被引量:24
20
作者 刘美兰 姚京松 《计算机工程与应用》 CSCD 北大核心 1999年第6期37-38,42,共3页
该文介绍了入侵检测系统的作用、类型和原理,论述了神经网络应用于入促检测系统中的优势,提出了神经网络入侵检测系统的模型。
关键词 网络安全 入侵检测系统 神经网络 计算机网络
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部