期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于主机行为关联的加密P2P流量实时分类方法
被引量:
4
1
作者
熊刚
赵咏
曹自刚
《高技术通讯》
CAS
CSCD
北大核心
2013年第10期1008-1015,共8页
提出了一种基于主机行为关联的加密P2P流量实时分类方法,该方法基于P2P系统中节点间的连接关系,以一定的先验知识为初始条件进行节点发现,并根据网络行为不断进行迭代检测,持续发现P2P网络中的新节点及其对应的流量,从而达到对加密P2P...
提出了一种基于主机行为关联的加密P2P流量实时分类方法,该方法基于P2P系统中节点间的连接关系,以一定的先验知识为初始条件进行节点发现,并根据网络行为不断进行迭代检测,持续发现P2P网络中的新节点及其对应的流量,从而达到对加密P2P流量实时分类的目的。真实流量环境中的对比实验表明,该方法对典型加密P2P流量的分类准确率、召回率均超过95%,计算代价小、性能高,不依赖于内容检测,不侵犯用户隐私,能有效应用于实时流分类环境中。
展开更多
关键词
加密P2P流量
主机行为
关联
流量分类
实时分类
在线阅读
下载PDF
职称材料
基于数据挖掘的主机入侵行为检测
2
作者
昝鑫
韩崇昭
+1 位作者
姚婷婷
韩九强
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2005年第4期364-367,共4页
提出利用序列模式挖掘方法得到频繁入侵命令序列,将频繁入侵命令转换为底层入侵检测器的检测规则用于检测用户的可疑行为.为了消除误报,设计了一个基于入侵事件状态的关联引擎,将频繁入侵命令序列作为关联规则,并提出了一种新的入侵关...
提出利用序列模式挖掘方法得到频繁入侵命令序列,将频繁入侵命令转换为底层入侵检测器的检测规则用于检测用户的可疑行为.为了消除误报,设计了一个基于入侵事件状态的关联引擎,将频繁入侵命令序列作为关联规则,并提出了一种新的入侵关联算法,该算法不仅考虑了每类主机入侵行为的序列特征,也反映了不同类型主机入侵行为之间的因果关系,体现了主机入侵行为的多样性和复杂性.实验结果表明,该入侵关联模型对各类主机入侵行为的检测效果良好,误报率明显降低,特别是下载类和信息获取类主机入侵行为的误报降低了20%左右.
展开更多
关键词
网络安全
入侵检测
主机
入侵
行为
序列模式挖掘
在线阅读
下载PDF
职称材料
基于D-S证据理论的主机违规行为检查方法
被引量:
1
3
作者
王斌
连一峰
陈恺
《计算机应用与软件》
CSCD
北大核心
2012年第2期90-93,148,共5页
主机违规行为是能对主机及其所在信息系统的安全造成影响,或泄露主机上的重要信息的行为。提出一种主机违规检查方法,针对主机违规行为证据信息进行单一证据源基础概率判定,并通过D-S证据理论对其进行融合,计算得到主机行为的违规系数,...
主机违规行为是能对主机及其所在信息系统的安全造成影响,或泄露主机上的重要信息的行为。提出一种主机违规检查方法,针对主机违规行为证据信息进行单一证据源基础概率判定,并通过D-S证据理论对其进行融合,计算得到主机行为的违规系数,以此作为违规检查的判定依据。实验表明,该方法能够满足主机违规检查工作的应用需求,具有较低的误报率和漏检率。
展开更多
关键词
D-S证据理论
主机
违规
行为
异常检测
在线阅读
下载PDF
职称材料
Internet流分类方法的比较研究
被引量:
17
4
作者
彭芸
刘琼
《计算机科学》
CSCD
北大核心
2007年第8期58-61,共4页
Internet流分类是网络测量、流量监控中的一个重要环节。本文分析了几种典型的流分类方法:基于特定端口号、基于应用层特征字段和基于传输层的方法,其中第二种方法专门用于识别当前日益增多的对等网络应用流量。从准确性、完整性、实时...
Internet流分类是网络测量、流量监控中的一个重要环节。本文分析了几种典型的流分类方法:基于特定端口号、基于应用层特征字段和基于传输层的方法,其中第二种方法专门用于识别当前日益增多的对等网络应用流量。从准确性、完整性、实时性以及可扩展性等方面对这三种方法进行了比较,分别指出它们的优势和不足。最后提出了一种实用型流分类方案,并对流分类领域的发展提出了看法。
展开更多
关键词
流分类
应用层特征字段
主机行为
统计特征
在线阅读
下载PDF
职称材料
题名
基于主机行为关联的加密P2P流量实时分类方法
被引量:
4
1
作者
熊刚
赵咏
曹自刚
机构
中国科学院计算技术研究所
中国科学院信息工程研究所
中国科学院大学
北京邮电大学计算机学院
出处
《高技术通讯》
CAS
CSCD
北大核心
2013年第10期1008-1015,共8页
基金
863计划(2011AA010703)
国家自然科学基金(61070184)
+1 种基金
国家科技支撑计划(2012BAH46B02)
中国科学院战略性先导科技专项课题(XDA06030200)资助项目
文摘
提出了一种基于主机行为关联的加密P2P流量实时分类方法,该方法基于P2P系统中节点间的连接关系,以一定的先验知识为初始条件进行节点发现,并根据网络行为不断进行迭代检测,持续发现P2P网络中的新节点及其对应的流量,从而达到对加密P2P流量实时分类的目的。真实流量环境中的对比实验表明,该方法对典型加密P2P流量的分类准确率、召回率均超过95%,计算代价小、性能高,不依赖于内容检测,不侵犯用户隐私,能有效应用于实时流分类环境中。
关键词
加密P2P流量
主机行为
关联
流量分类
实时分类
Keywords
encrypted P2P traffic, host behavior, association, traffic classification, real-time classification
分类号
TP393.06 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于数据挖掘的主机入侵行为检测
2
作者
昝鑫
韩崇昭
姚婷婷
韩九强
机构
西安交通大学电子与信息工程学院
出处
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2005年第4期364-367,共4页
基金
国家高技术研究发展计划资助项目(2001AA40213)
国家自然科学基金资助项目(60243001)
国家重点基础研究发展规划资助项目(2001CB309403).
文摘
提出利用序列模式挖掘方法得到频繁入侵命令序列,将频繁入侵命令转换为底层入侵检测器的检测规则用于检测用户的可疑行为.为了消除误报,设计了一个基于入侵事件状态的关联引擎,将频繁入侵命令序列作为关联规则,并提出了一种新的入侵关联算法,该算法不仅考虑了每类主机入侵行为的序列特征,也反映了不同类型主机入侵行为之间的因果关系,体现了主机入侵行为的多样性和复杂性.实验结果表明,该入侵关联模型对各类主机入侵行为的检测效果良好,误报率明显降低,特别是下载类和信息获取类主机入侵行为的误报降低了20%左右.
关键词
网络安全
入侵检测
主机
入侵
行为
序列模式挖掘
Keywords
Data mining
Data privacy
Data processing
Network protocols
Signal detection
分类号
TP393.3 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于D-S证据理论的主机违规行为检查方法
被引量:
1
3
作者
王斌
连一峰
陈恺
机构
中国科学院软件研究所信息安全国家重点实验室
信息网络安全公安部重点实验室(公安部第三研究所)
信息安全共性技术国家工程研究中心
出处
《计算机应用与软件》
CSCD
北大核心
2012年第2期90-93,148,共5页
基金
信息网络安全公安部重点实验室(公安部第三研究所)开放基金资助课题(C10606)
文摘
主机违规行为是能对主机及其所在信息系统的安全造成影响,或泄露主机上的重要信息的行为。提出一种主机违规检查方法,针对主机违规行为证据信息进行单一证据源基础概率判定,并通过D-S证据理论对其进行融合,计算得到主机行为的违规系数,以此作为违规检查的判定依据。实验表明,该方法能够满足主机违规检查工作的应用需求,具有较低的误报率和漏检率。
关键词
D-S证据理论
主机
违规
行为
异常检测
Keywords
D-S evidence theory Host violation Anomaly detection
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
Internet流分类方法的比较研究
被引量:
17
4
作者
彭芸
刘琼
机构
中国科学院软件研究所
出处
《计算机科学》
CSCD
北大核心
2007年第8期58-61,共4页
文摘
Internet流分类是网络测量、流量监控中的一个重要环节。本文分析了几种典型的流分类方法:基于特定端口号、基于应用层特征字段和基于传输层的方法,其中第二种方法专门用于识别当前日益增多的对等网络应用流量。从准确性、完整性、实时性以及可扩展性等方面对这三种方法进行了比较,分别指出它们的优势和不足。最后提出了一种实用型流分类方案,并对流分类领域的发展提出了看法。
关键词
流分类
应用层特征字段
主机行为
统计特征
Keywords
Traffic classification,Application signature,Host behavior,Statistic characteristic
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于主机行为关联的加密P2P流量实时分类方法
熊刚
赵咏
曹自刚
《高技术通讯》
CAS
CSCD
北大核心
2013
4
在线阅读
下载PDF
职称材料
2
基于数据挖掘的主机入侵行为检测
昝鑫
韩崇昭
姚婷婷
韩九强
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2005
0
在线阅读
下载PDF
职称材料
3
基于D-S证据理论的主机违规行为检查方法
王斌
连一峰
陈恺
《计算机应用与软件》
CSCD
北大核心
2012
1
在线阅读
下载PDF
职称材料
4
Internet流分类方法的比较研究
彭芸
刘琼
《计算机科学》
CSCD
北大核心
2007
17
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部