期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
网络入侵检测与入侵响应技术研究
1
作者 赵洪强 《中国新通信》 2025年第3期45-47,共3页
网络入侵检测与入侵响应技术研究是指对网络系统进行实时监控,以识别和检测潜在的恶意行为和攻击活动,并在检测到入侵后迅速采取相应的响应措施,以保护网络系统的安全性和完整性。这项研究涉及多个方面,包括但不限于入侵检测系统的开发... 网络入侵检测与入侵响应技术研究是指对网络系统进行实时监控,以识别和检测潜在的恶意行为和攻击活动,并在检测到入侵后迅速采取相应的响应措施,以保护网络系统的安全性和完整性。这项研究涉及多个方面,包括但不限于入侵检测系统的开发、入侵检测算法的设计、入侵响应策略的制定以及入侵事件的分析和处理。本文针对网络入侵检测与响应技术在网络安全防护中的重要地位,系统阐述了入侵检测技术的分类、原理、系统架构与功能,以及性能评估与优化策略。同时,深入探讨了入侵响应策略、流程、关键技术以及自动化与智能化的发展。文章重点分析了入侵检测与响应技术的协同机制,并通过实际应用案例展示了其在网络安全防护中的应用价值。最后,指出了技术发展趋势与挑战,并对未来的研究方向进行了展望。 展开更多
关键词 网络入侵 入侵响应 检测技术 智能化
在线阅读 下载PDF
入侵响应决策中的响应因素分析
2
作者 穆成坡 黄厚宽 田盛丰 《北京交通大学学报》 CAS CSCD 北大核心 2009年第5期112-116,共5页
为了在响应决策过程中合理地选择和使用响应因素,对现有入侵响应决策模型中的响应因素进行了统计,并依据所提出的分类标准对响应因素进行了分类.围绕响应时机决策和响应措施决策这两个问题,对响应因素进行分析和讨论,指出已有响应决策... 为了在响应决策过程中合理地选择和使用响应因素,对现有入侵响应决策模型中的响应因素进行了统计,并依据所提出的分类标准对响应因素进行了分类.围绕响应时机决策和响应措施决策这两个问题,对响应因素进行分析和讨论,指出已有响应决策模型中对一些响应因素的不当使用.讨论所研发的入侵报警管理与入侵响应系统IDAM&IRS的结构、响应决策过程和实验情况,并阐述了其中所涉及的响应因素.最后,对响应因素在响应决策中的地位和作用等进行了总结. 展开更多
关键词 自动入侵响应系统 入侵响应决策 响应因素 入侵检测
在线阅读 下载PDF
利用移动代理构建入侵响应系统的研究
3
作者 杜晔 王慧强 +1 位作者 赵倩 王增权 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2009年第3期213-216,共4页
针对当前入侵响应系统的一般缺陷,提出了一个基于移动代理的入侵响应系统,详细介绍了各组件的功能特性及系统的完整运作过程.利用Voyager移动代理平台实现了基于此模型的入侵响应系统,并选用libpcap作为包捕获函数库,重点描述了IP路径追... 针对当前入侵响应系统的一般缺陷,提出了一个基于移动代理的入侵响应系统,详细介绍了各组件的功能特性及系统的完整运作过程.利用Voyager移动代理平台实现了基于此模型的入侵响应系统,并选用libpcap作为包捕获函数库,重点描述了IP路径追踪,显示了较好的性能.最后讨论了系统的特点和尚待改进的方向. 展开更多
关键词 移动代理 入侵响应 入侵响应系统
在线阅读 下载PDF
基于危险理论的自动入侵响应系统模型 被引量:11
4
作者 彭凌西 谢冬青 +2 位作者 付颖芳 熊伟 沈玉利 《通信学报》 EI CSCD 北大核心 2012年第1期136-144,共9页
提出了一种基于危险理论的自动入侵响应系统模型(AIRSDT),对网络活动中自体、非自体、免疫细胞、记忆检测器、成熟检测器和未成熟检测器进行了形式化描述,建立了主机和网络实时危险定量计算方程,并根据主机和网络当前所面临攻击的各类... 提出了一种基于危险理论的自动入侵响应系统模型(AIRSDT),对网络活动中自体、非自体、免疫细胞、记忆检测器、成熟检测器和未成熟检测器进行了形式化描述,建立了主机和网络实时危险定量计算方程,并根据主机和网络当前所面临攻击的各类攻击和总体网络危险强度,自动调整入侵响应策略。理论分析和实验结果充分表明,模型有助于解决自动入侵响应研究中难以判断真正"危险"的入侵或者攻击行为的问题,降低入侵响应次数和响应综合代价。 展开更多
关键词 危险理论 自动入侵响应系统 网络实时危险评估 人工免疫
在线阅读 下载PDF
基于移动代理的入侵响应系统研究 被引量:1
5
作者 杜晔 王慧强 田志强 《大连理工大学学报》 EI CAS CSCD 北大核心 2003年第z1期123-125,共3页
首先介绍了当前入侵响应机制及其不足,提出了一个基于移动代理的入侵响应系统.在此基础上,详细介绍了各实体的功能特性及系统的运作.最后讨论了系统的特点和尚待改进的方向.
关键词 移动代理 入侵响应 入侵响应系统
在线阅读 下载PDF
基于模糊认知图的自动入侵响应决策推理机制 被引量:3
6
作者 穆成坡 黄厚宽 田盛丰 《北京交通大学学报》 EI CAS CSCD 北大核心 2005年第2期12-16,共5页
提出的模型首次将模糊认知图(FCM)的推理方法引入到入侵响应决策当中,此模型综合了各种影响响应决策的因素,为自动入侵响应中响应方案的建立和响应措施的选择提供了一种客观的理论依据,较好地解决了自动入侵响应中的决策推理问题.具有... 提出的模型首次将模糊认知图(FCM)的推理方法引入到入侵响应决策当中,此模型综合了各种影响响应决策的因素,为自动入侵响应中响应方案的建立和响应措施的选择提供了一种客观的理论依据,较好地解决了自动入侵响应中的决策推理问题.具有自适应强、鲁棒性好和易用等特点. 展开更多
关键词 自动入侵响应 模糊认知图 决策 推理机制 推理方法 模型综合 推理问题 自适应 鲁棒性
在线阅读 下载PDF
自适应入侵响应系统响应效果评价研究 被引量:2
7
作者 王慧强 徐东 曹翊晅 《哈尔滨工程大学学报》 EI CAS CSCD 2004年第5期639-643,共5页
入侵响应系统对入侵做出响应,尝试减缓/制止入侵,保护系统关键数据和关键服务并尝试恢复系统,然而至今尚缺乏对响应结果进行系统评估的机制.针对当前入侵响应系统存在的这一缺点提出了一种评价入侵效果的系统方法.首先给出了响应效果评... 入侵响应系统对入侵做出响应,尝试减缓/制止入侵,保护系统关键数据和关键服务并尝试恢复系统,然而至今尚缺乏对响应结果进行系统评估的机制.针对当前入侵响应系统存在的这一缺点提出了一种评价入侵效果的系统方法.首先给出了响应效果评价模型,然后结合实例进行了模型应用分析.结果表明,可以把评价结果作为入侵响应系统制定响应方案的关键依据之一,从而提高系统的自适应性. 展开更多
关键词 入侵响应 恢复系统 自适应性 系统评估 系统响应 数据 模型 效果评价
在线阅读 下载PDF
基于移动代理的自动入侵响应实施方法研究
8
作者 郎波 郑久丹 刘军和 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2003年第10期901-904,共4页
为了在发现入侵行为后 ,对系统实施快速、有效的保护 ,提出了基于移动代理的自动入侵响应系统 .通过响应分析自动产生响应计划 ,并自动派遣移动代理对被攻击主机实行封帐号、封端口、扬声器报警、关机等动作 ,或通过移动代理进行防火墙... 为了在发现入侵行为后 ,对系统实施快速、有效的保护 ,提出了基于移动代理的自动入侵响应系统 .通过响应分析自动产生响应计划 ,并自动派遣移动代理对被攻击主机实行封帐号、封端口、扬声器报警、关机等动作 ,或通过移动代理进行防火墙联动 .响应计划的执行受到动态监控 ,并根据执行情况动态调整响应计划 .所实现的原型系统已在金航网动态防御体系中得到应用 。 展开更多
关键词 安全 响应 自动入侵响应 响应实施 移动代理
在线阅读 下载PDF
面向报警处理生命周期的入侵响应管理系统
9
作者 龚俭 李杰 《大连理工大学学报》 EI CAS CSCD 北大核心 2005年第z1期157-160,共4页
在分析现有入侵响应工作模式的基础上,提出一种面向报警处理生命周期的入侵响应管理模型,并根据该模型设计一个入侵响应管理系统.该系统可以基于报警的各个生命周期状态,对响应过程进行有效的管理和控制,使得响应动作能够适应环境的变化... 在分析现有入侵响应工作模式的基础上,提出一种面向报警处理生命周期的入侵响应管理模型,并根据该模型设计一个入侵响应管理系统.该系统可以基于报警的各个生命周期状态,对响应过程进行有效的管理和控制,使得响应动作能够适应环境的变化,并有助于响应的自动实现. 展开更多
关键词 入侵响应 报警 生命周期 响应管理 网络安全
在线阅读 下载PDF
netfilter技术分析及在入侵响应中的应用
10
作者 甘迎辉 刘勇 秦志光 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第1期94-96,共3页
从netfilter总体结构入手,分析了netfilter的连线跟踪、包过滤、地址转换、包处理等关键技术。在此基础上,研究了入侵响应策略,提出了基于netfilter的主动响应模型。经测试证明,这种主动响应模型灵活高效,可以极大地增强系统对入侵行为... 从netfilter总体结构入手,分析了netfilter的连线跟踪、包过滤、地址转换、包处理等关键技术。在此基础上,研究了入侵响应策略,提出了基于netfilter的主动响应模型。经测试证明,这种主动响应模型灵活高效,可以极大地增强系统对入侵行为的防御能力。 展开更多
关键词 连线跟踪 入侵响应 主动响应 入侵行为重定向
在线阅读 下载PDF
网络环境下自适应入侵响应系统研究与设计
11
作者 曹翊晅 王慧强 《大连理工大学学报》 EI CAS CSCD 北大核心 2003年第z1期34-37,共4页
根据对攻击类型、攻击检测时间、攻击报警可信度和环境因素等信息的考虑,将入侵响应分类,对警报可信度、攻击频率、风险评估和响应成本进行数学分析,利用以上研究结果设计了一种能对入侵做出自动响应并根据环境变化动态调整安全策略的... 根据对攻击类型、攻击检测时间、攻击报警可信度和环境因素等信息的考虑,将入侵响应分类,对警报可信度、攻击频率、风险评估和响应成本进行数学分析,利用以上研究结果设计了一种能对入侵做出自动响应并根据环境变化动态调整安全策略的自适应入侵响应系统. 展开更多
关键词 自适应 入侵响应系统 响应分类 计算机安全
在线阅读 下载PDF
基于代价分析的入侵响应决策模型的研究
12
作者 刘威 张凤斌 王大伟 《黑龙江科技信息》 2008年第1期64-64,共1页
给出了基于代价分析的自动入侵响应决策模型。结合事件响应方法学提出了一个面向响应的多维入侵事件分类模型,描述了代价分析模型的理论基础,分析了各种代价的计算方法,总结出代价模型公式,并描述了使用机器学习创建该模型的方法。
关键词 入侵响应 代价分析 事件分类
在线阅读 下载PDF
一种代价估算规则在入侵响应系统中的应用
13
作者 党圣鸣 何湘岩 《陕西科技大学学报(自然科学版)》 2009年第5期110-113,共4页
代价估算问题是入侵响应中成本分析的重要依据,因此也是影响入侵响应系统是否做出响应决策的关键问题.作者在分析了现有Northcutt的损失代价估算方法并对其代价估算规则进行了总结的基础上,提出了一种新的代价估算准则,并将基于该代价... 代价估算问题是入侵响应中成本分析的重要依据,因此也是影响入侵响应系统是否做出响应决策的关键问题.作者在分析了现有Northcutt的损失代价估算方法并对其代价估算规则进行了总结的基础上,提出了一种新的代价估算准则,并将基于该代价准则的成本分析模块应用到入侵响应系统中设计了基于成本分析的入侵响应系统,进而对该响应系统进行了损失代价估算、响应代价的估算,结果表明该项应用能够合理有效的利用有限的系统资源. 展开更多
关键词 代价估算 成本分析 入侵响应
在线阅读 下载PDF
基于入侵响应的计算机与网络攻击分类法
14
作者 汤冠楚 《现代信息科技》 2021年第11期162-165,共4页
基于入侵响应提出了一种计算机与网络攻击分类法,以在自动入侵响应过程中建立响应和攻击的一一对应关系。在分析攻击分类法的现有研究成果和入侵响应特定需求的基础上,该分类法将攻击分为三大主要维度,并从响应的角度对它们进行了细分... 基于入侵响应提出了一种计算机与网络攻击分类法,以在自动入侵响应过程中建立响应和攻击的一一对应关系。在分析攻击分类法的现有研究成果和入侵响应特定需求的基础上,该分类法将攻击分为三大主要维度,并从响应的角度对它们进行了细分。第一维定位于对攻击源的划分,第二维覆盖攻击者所采用的各类攻击方式,第三维关注攻击的危害。通过采用该分类法,在AIR系统中成功建立了攻击与响应的对应关系。经对典型攻击的应用验证,检验了其实用性与可行性。 展开更多
关键词 攻击分类法 自动入侵响应 网络攻击 主机攻击 攻击技术
在线阅读 下载PDF
基于博弈论的入侵检测与响应优化综述 被引量:1
15
作者 张杭生 刘吉强 +4 位作者 梁杰 刘海涛 李婷 耿立茹 刘银龙 《信息安全学报》 CSCD 2024年第4期163-179,共17页
当前网络规模急剧增加,各类入侵过程也逐渐向复杂化、多样化的趋势发展。网络攻击带来的损失越来越严重,针对各类安全事件的检测发现以及查处响应也变得日益困难。为了快速识别各类网络安全事件并做出相应的响应,入侵检测与响应技术变... 当前网络规模急剧增加,各类入侵过程也逐渐向复杂化、多样化的趋势发展。网络攻击带来的损失越来越严重,针对各类安全事件的检测发现以及查处响应也变得日益困难。为了快速识别各类网络安全事件并做出相应的响应,入侵检测与响应技术变得越来越重要。入侵检测系统(IDS)能否识别复杂的攻击模式以及分析大量的网络流量主要取决于其精度和配置,这使得入侵检测与响应的优化问题成为网络与系统安全的重要需求,并且成为一个活跃的研究主题。现有的研究成果已经提出了很多可以优化入侵检测和响应效率的方法,其中,将博弈论应用在入侵检测与响应的研究日益增多。博弈论提供了一种框架去捕获攻击者和防御者的交互,采用了一种定量的方法评估系统的安全性。本文在分析了入侵检测与响应系统和博弈论的基本原理的基础上,介绍了当前基于博弈论的入侵检测与响应优化问题的现有解决方案,并且讨论了这些解决方案的局限性以及给出了未来的研究方向。首先,详细介绍了入侵检测与博弈论的背景知识,回顾了常用的入侵检测系统基本原理,评估方法,常用的数据集以及经典的安全领域中的博弈论模型。其次,按照基于博弈论的入侵检测与响应优化问题的类型进行了分类介绍,根据攻击的先后顺序对网络安全架构优化、IDS配置与效率优化、IDS的自动化响应优化以及分布式入侵检测架构优化等技术的研究现状进行归纳、分析、总结,并分析了现有方案的优缺点,进而分析可能的解决方案。然后针对将博弈论应用于入侵检测与响应中面临的挑战进行了分析与讨论。最后展望了未来的研究方向以及发展趋势。 展开更多
关键词 博弈论 入侵检测 入侵响应 多智能体强化学习 网络安全
在线阅读 下载PDF
基于成本分析的入侵检测响应模型 被引量:5
16
作者 董红 邱菀华 吕俊杰 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2008年第1期39-42,共4页
运用博弈论及信息安全技术有关理论,提出了一个基于成本分析的入侵响应投资模型,得出在此安全技术配置下博弈双方的最优策略,讨论了入侵响应的纳什均衡解,并通过成本分析从理论和实践两方面验证了此模型的合理性.针对现有入侵响应系统... 运用博弈论及信息安全技术有关理论,提出了一个基于成本分析的入侵响应投资模型,得出在此安全技术配置下博弈双方的最优策略,讨论了入侵响应的纳什均衡解,并通过成本分析从理论和实践两方面验证了此模型的合理性.针对现有入侵响应系统中不计成本就进行响应的问题,引入入侵损失和响应成本,通过比较二者关系,分析了系统管理员进行响应的条件成本,从而给出系统管理员灵活调整入侵响应的自适应策略,提高信息系统的安全性及抵抗攻击的能力,且避免不必要的资源浪费,实现信息保护和资源可用之间的平衡. 展开更多
关键词 博弈论 信息安全 入侵检测 入侵响应 成本分析
在线阅读 下载PDF
基于攻击群模型的协同入侵的响应方法 被引量:2
17
作者 吴姚睿 刘淑芬 《电子学报》 EI CAS CSCD 北大核心 2009年第11期2416-2419,共4页
本文提出了一种通过关系图建立攻击群模型的方法,在时间特征及因果关系的约束条件下,判断攻击序列,重构协同入侵行为的攻击过程,在无须考虑攻击群中个体的响应成本与损失成本的比例的情况下,及时对攻击行为做出响应,从而达到最大程度地... 本文提出了一种通过关系图建立攻击群模型的方法,在时间特征及因果关系的约束条件下,判断攻击序列,重构协同入侵行为的攻击过程,在无须考虑攻击群中个体的响应成本与损失成本的比例的情况下,及时对攻击行为做出响应,从而达到最大程度地减少响应成本的目的. 展开更多
关键词 入侵响应 协同入侵 攻击群 攻击关系图 极小支配集
在线阅读 下载PDF
基于多Agent的入侵快速响应系统 被引量:4
18
作者 周世杰 秦志光 +2 位作者 张峰 张险峰 刘锦德 《电子科技大学学报》 EI CAS CSCD 北大核心 2004年第4期419-422,共4页
从分析信息安全的现状入手,设计了一个基于多Agent的快速入侵响应系统CI2D&R。结合该系统的网络部署设计,介绍了该系统两个主要组成部分安全间谍和安全警卫的主要功能,并提出了该系统的分层体系结构,分析了系统的主要组成部件及其... 从分析信息安全的现状入手,设计了一个基于多Agent的快速入侵响应系统CI2D&R。结合该系统的网络部署设计,介绍了该系统两个主要组成部分安全间谍和安全警卫的主要功能,并提出了该系统的分层体系结构,分析了系统的主要组成部件及其相应功能,论述了该系统的数据流和接口设计及解决Agent可靠运行的方法。 展开更多
关键词 入侵检测与响应 多代理系统 快速响应 信息安全
在线阅读 下载PDF
大规模互联网络的入侵检测 被引量:11
19
作者 龚俭 陆晟 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第3期325-330,共6页
介绍了大规模互联网络入侵检测技术的发展现状 ,对网络入侵检测的体系结构 ,异常检测技术 ,响应技术 ,入侵检测的协同技术 ,网络基础设施的保护技术等热点问题进行了讨论 。
关键词 大规模互联网络 入侵检测系统 异常检测 入侵响应 协同检测 入侵追踪 网络安全 体系结构
在线阅读 下载PDF
基于多智能体协同的分布式入侵检测模型研究
20
作者 沈明玉 张岩 张佑生 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第5期477-480,共4页
文章首先分析了现有入侵检测模型,指出了当前入侵检测系统存在的问题,提出了一个基于多智能体协同的分布式入侵检测模型。该模型具有良好的分布性、智能性和可维护性,不仅能够有效地解决系统扩展问题和单点失效问题,而且大大提高了检测... 文章首先分析了现有入侵检测模型,指出了当前入侵检测系统存在的问题,提出了一个基于多智能体协同的分布式入侵检测模型。该模型具有良好的分布性、智能性和可维护性,不仅能够有效地解决系统扩展问题和单点失效问题,而且大大提高了检测效率。 展开更多
关键词 分布式入侵检测 AGENT 入侵响应 信息抽象
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部