期刊文献+
共找到41篇文章
< 1 2 3 >
每页显示 20 50 100
煤矿安全系统中入侵检测技术的研究与应用
1
作者 张磊 韩宝虎 +3 位作者 杨坤 刘孝伟 李国强 赵亮 《工矿自动化》 CSCD 北大核心 2024年第S2期135-137,共3页
随着信息技术的不断发展,煤矿企业也在朝着智能化方向迈进,提高了煤矿生产和管理效率的同时,也使得煤矿企业面临着各种网络安全威胁。入侵检测技术是提高网络安全性,有效防止企业网络遭受攻击和数据泄露的关键技术。设计了一种综合攻击... 随着信息技术的不断发展,煤矿企业也在朝着智能化方向迈进,提高了煤矿生产和管理效率的同时,也使得煤矿企业面临着各种网络安全威胁。入侵检测技术是提高网络安全性,有效防止企业网络遭受攻击和数据泄露的关键技术。设计了一种综合攻击过程和防御体系的煤矿企业攻防一体化入侵检测算法,首先通过构建攻击节点的攻击属性指标体系计算其被攻击概率,然后基于攻击路径入侵的成功率和回报率定量计算攻击路径入侵可能,最后结合主动和被动防御的概率,计算出攻击路径准确入侵概率,通过算法应用分析,证明了该方法能够有效提高网络入侵检测的准确性,提升煤矿企业网络安全水平。 展开更多
关键词 煤矿企业 网络安全 入侵检测技术 研究与应用
在线阅读 下载PDF
入侵检测技术的挑战与发展 被引量:14
2
作者 张雪芹 顾春华 林家骏 《计算机工程与设计》 CSCD 2004年第7期1096-1099,共4页
入侵检测系统(IDS,Intrusion Detection System)作为一种主动检测系统,已逐渐成为重要的安全工具。在介绍了入侵检测系统的分类和原理的基础上,讨论了目前IDS面临的主要挑战,最后就IDS技术的发展方向做了较为详尽的探讨。
关键词 入侵检测技术 IDS 计算机网络 信息安全 误用检测 异常检测
在线阅读 下载PDF
基于混合入侵检测技术的网络入侵检测方法 被引量:9
3
作者 尹才荣 叶震 +1 位作者 单国华 赵晓峰 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第1期69-72,共4页
总结了异常检测和误用检测的优缺点,结合其优点,并克服其缺点,提出了基于混合入侵检测技术的网络入侵检测系统模型。对于同一行为,异常检测结果和误用检测结果不总是一样的,跟踪算法有效地解决了异常检测结果与误用检测结果不完全相同... 总结了异常检测和误用检测的优缺点,结合其优点,并克服其缺点,提出了基于混合入侵检测技术的网络入侵检测系统模型。对于同一行为,异常检测结果和误用检测结果不总是一样的,跟踪算法有效地解决了异常检测结果与误用检测结果不完全相同的问题;采用了数据挖掘方法建立正常行为轮廓库,并采用了全序列比较法和相关函数法实现异常检测引擎;提出的模型较基于单一入侵检测技术的模型相比,具有更好的检测效果。 展开更多
关键词 正常行为轮廓 跟踪 相似度 混合入侵检测技术
在线阅读 下载PDF
基于协议分析的网络入侵检测技术 被引量:17
4
作者 景蕊 刘利军 怀进鹏 《计算机工程与应用》 CSCD 北大核心 2003年第36期128-133,共6页
网络协议分析是网络入侵检测中的一种关键技术,当前主要方法是对网络层和传输层协议进行分析。文章基于状态转换进行协议分析和检测,以充分利用协议的状态信息检测入侵,有效地完成包括应用层协议在内的网络各层协议的分析,更加精确地定... 网络协议分析是网络入侵检测中的一种关键技术,当前主要方法是对网络层和传输层协议进行分析。文章基于状态转换进行协议分析和检测,以充分利用协议的状态信息检测入侵,有效地完成包括应用层协议在内的网络各层协议的分析,更加精确地定位了检测域,提高了检测的全面性、准确性和检测效率;这种方法综合了异常检测和误用检测技术,可以更有效地检测协议执行时的异常和针对协议的攻击,并且可检测变体攻击、拒绝服务攻击等较难检测的攻击。 展开更多
关键词 防火墙 网络安全 网络协议 入侵检测技术 网络层 传输层协议 计算机网络
在线阅读 下载PDF
基于数据挖掘的网络入侵检测技术:研究综述 被引量:13
5
作者 罗敏 张焕国 王丽娜 《计算机科学》 CSCD 北大核心 2003年第2期105-107,117,共4页
Intrusion detection techniques are attracted attention. There are a lot of projects which have their own emphasizes in the aspect now. The basic ideas and techniques of data mining-based intrusion detection and the ar... Intrusion detection techniques are attracted attention. There are a lot of projects which have their own emphasizes in the aspect now. The basic ideas and techniques of data mining-based intrusion detection and the architecture of a real time data mining-based IDS are discussed Some problems and the future directions are proposed. 展开更多
关键词 数据挖掘 网络入侵检测技术 网络安全 计算机网络 人工神经网络
在线阅读 下载PDF
基于网络和主机相结合的入侵检测技术 被引量:5
6
作者 杜彦辉 马锐 刘玉树 《火力与指挥控制》 CSCD 北大核心 2002年第2期43-46,共4页
首先介绍了基于主机和基于网络的两种入侵检测系统的功能原理 ,在分析这两种系统功能原理的基础上 ,提出了基于网络和主机相结合入侵检测系统的工作流程和工作原理 ,进而阐明了当系统检测到有入侵情况下的应对措施 ,采用人工神经网络的... 首先介绍了基于主机和基于网络的两种入侵检测系统的功能原理 ,在分析这两种系统功能原理的基础上 ,提出了基于网络和主机相结合入侵检测系统的工作流程和工作原理 ,进而阐明了当系统检测到有入侵情况下的应对措施 ,采用人工神经网络的入侵检测算法 ,提高了对入侵类型的判别能力 ,保证应对措施的正确 ,确保了系统的安全性。 展开更多
关键词 主机 结合 入侵检测技术 检测应对 接口扫描 日志文件 IDS 网络安全技术
在线阅读 下载PDF
信息安全设施中入侵检测技术探讨 被引量:8
7
作者 谢赞福 魏文国 《计算机工程与设计》 CSCD 2004年第3期390-393,共4页
从入侵检测技术的基本概念出发,着重讨论了入侵检测系统构造所涉及的关键技术,并提出了一个基于数据仓库的入侵检测系统通用模型;总结并评述了具有代表性的基于主机的入侵检测技术、基于网络的入侵检测技术和相关工具;探讨了入侵检测系... 从入侵检测技术的基本概念出发,着重讨论了入侵检测系统构造所涉及的关键技术,并提出了一个基于数据仓库的入侵检测系统通用模型;总结并评述了具有代表性的基于主机的入侵检测技术、基于网络的入侵检测技术和相关工具;探讨了入侵检测系统构造研究中存在的一些问题及相应的解决方案。 展开更多
关键词 网络安全 信息安全设施 入侵检测技术 数据仓库 入侵检测系统 性能指标
在线阅读 下载PDF
网络信息安全保护技术——评《网络安全中的信息隐藏与入侵检测技术探究》 被引量:6
8
作者 刘胜珍 李田英 《高教发展与评估》 CSSCI 北大核心 2017年第3期J0013-J0013,共1页
陈松根据对信息隐藏技术和入侵检测技术的分析和研究,写成了《网络安全中的信息隐藏与入侵检测技术探究》一书。本书分为上下两大部分,上半部分主要论述信息隐藏技术的特点、数字水印技术、隐写分析技术及信息隐藏技术的应用;下半部... 陈松根据对信息隐藏技术和入侵检测技术的分析和研究,写成了《网络安全中的信息隐藏与入侵检测技术探究》一书。本书分为上下两大部分,上半部分主要论述信息隐藏技术的特点、数字水印技术、隐写分析技术及信息隐藏技术的应用;下半部分主要探究入侵检测技术。包括入侵检测技术的概述、入侵检测系统和入侵检测的主要技术。 展开更多
关键词 入侵检测技术 信息隐藏技术 网络安全 安全保护技术 网络信息 数字水印技术 入侵检测系统
在线阅读 下载PDF
网络入侵检测技术 被引量:5
9
作者 朱敏 朱之平 《计算机应用与软件》 CSCD 北大核心 2004年第6期95-97,125,共4页
本文介绍了入侵检测技术的工作原理 ,分析了网络入侵检测技术的最新发展 ,并讨论了神经网络、专家系统、模型推理、数据挖掘、免疫等攻击检测技术 ,在此基础上提出了一种新的动态的网络入侵检测模型。最后给出了入侵检测系统的发展趋势... 本文介绍了入侵检测技术的工作原理 ,分析了网络入侵检测技术的最新发展 ,并讨论了神经网络、专家系统、模型推理、数据挖掘、免疫等攻击检测技术 ,在此基础上提出了一种新的动态的网络入侵检测模型。最后给出了入侵检测系统的发展趋势及主要研究方向。 展开更多
关键词 网络入侵检测技术 神经网络 专家系统 模型推理 数据挖掘 免疫 入侵检测系统 网络安全
在线阅读 下载PDF
一种新的移动ad-hoc网络异常入侵检测技术 被引量:3
10
作者 王松 王卫红 张繁 《浙江工业大学学报》 CAS 2004年第6期696-699,共4页
随着无线网络的发展和移动计算应用的快速增加,网络安全问题更加突出。入侵检测已经从保护固定有线网络扩展到移动无线网络。入侵检测方法有两种:异常检测和误用检测。作为构成无线移动网络两种方式之一的移动ad-hoc网络,由于其与有线... 随着无线网络的发展和移动计算应用的快速增加,网络安全问题更加突出。入侵检测已经从保护固定有线网络扩展到移动无线网络。入侵检测方法有两种:异常检测和误用检测。作为构成无线移动网络两种方式之一的移动ad-hoc网络,由于其与有线网络存在很大差别,现有针对有线网络开发的入侵检测系统很难适用于ad-hoc网络,面临着网络中各种方式的入侵。提出了入侵检测技术在移动ad-hoc网络面临的挑战,并提出了基于移动ad-hoc网络的异常入侵检测系统。 展开更多
关键词 入侵检测技术 移动AD-HOC网络 入侵检测系统 入侵检测方法 网络安全问题 误用检测 异常检测 有线网络 移动无线网络 无线移动网络
在线阅读 下载PDF
入侵检测技术原理剖析及其应用实例 被引量:4
11
作者 王世明 《燕山大学学报》 CAS 2004年第4期363-365,共3页
从入侵检测技术的基本原理出发,描述了入侵检测系统(IDS)的组成,论述了IDS的主要功能,并给出了它在网络系统中的实际应用方法。
关键词 入侵检测技术 入侵检测系统(IDS) 应用实例 网络系统 描述 应用方法 基本原理 实际 剖析
在线阅读 下载PDF
入侵检测技术概要
12
作者 李明 《信息网络安全》 2001年第3期24-27,共4页
入侵检测和网络安全正逐渐成为计算机技术发展的一个热点,越来越多的信息存储在计算机系统中并通过网络传递,从而吸引了越来越多的黑客攻击这些网络系统以窃取、篡改甚至删除信息.
关键词 入侵检测技术 组件 入侵事件 CIDF
在线阅读 下载PDF
应用云计算的舰船电子信息系统入侵检测技术 被引量:2
13
作者 杨芳 曹付元 《舰船科学技术》 北大核心 2022年第9期162-165,共4页
本文着重分析云计算的体系结构以及特点,研究船舶电子信息系统结构以及软件设计结构,构建了云计算环境下船舶电子信息系统入侵检测模型,提出云计算下资源分配方法。研究云计算环境下舰船电子信息系统入侵检测技术的研究,对船舶信息安全... 本文着重分析云计算的体系结构以及特点,研究船舶电子信息系统结构以及软件设计结构,构建了云计算环境下船舶电子信息系统入侵检测模型,提出云计算下资源分配方法。研究云计算环境下舰船电子信息系统入侵检测技术的研究,对船舶信息安全的发展有着一定的推动作用。 展开更多
关键词 云计算技术 船舶电子信息系统 入侵检测技术
在线阅读 下载PDF
基于异常的入侵检测技术浅析 被引量:10
14
作者 魏广科 《计算机工程与设计》 CSCD 北大核心 2005年第1期107-109,共3页
入侵检测是一个比较新的、迅速发展的领域,已成为网络安全体系结构中的一个重要的环节。详细介绍了基于异常的入侵检测技术的原理和基本流程,并结合现有的基于异常的入侵检测系统,重点分析了几种常用的异常检测技术,讨论了基于异常的入... 入侵检测是一个比较新的、迅速发展的领域,已成为网络安全体系结构中的一个重要的环节。详细介绍了基于异常的入侵检测技术的原理和基本流程,并结合现有的基于异常的入侵检测系统,重点分析了几种常用的异常检测技术,讨论了基于异常的入侵检测技术的优点和存在的问题。 展开更多
关键词 异常检测 度量 模式 入侵检测技术
在线阅读 下载PDF
入侵检测技术与智能化发展方向
15
作者 金波 林家骏 《信息网络安全》 2001年第2期32-33,共2页
计算机网络的安全是一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数百亿美元.进入新世纪之后,商户、银行与其它商业金融机构在电子商务热潮中纷纷进入Internet,随着以政府上网为标志的数字政府使国家机关... 计算机网络的安全是一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数百亿美元.进入新世纪之后,商户、银行与其它商业金融机构在电子商务热潮中纷纷进入Internet,随着以政府上网为标志的数字政府使国家机关与Internet互联通过Internet实现包括个人、企业与政府的全社会信息共享已逐步成为现实,上述损失将达2000亿美元以上.伴随网络应用范围的不断扩大,对网络的各类攻击与破坏也与日俱增.无论政府、商务,还是金融、媒体的网站都在不同程度上受到入侵与破坏,网上的不安全行为导致基于网络的种种商业运作与政务运作迟迟不能开展.网络安全已成为国家与国防安全的重要组成部分,同时也是国家网络经济发展的关键. 展开更多
关键词 入侵检测技术 基于数据 入侵攻击 分布式攻击 数据挖掘系统
在线阅读 下载PDF
对计算机数据库入侵检测技术的探析
16
作者 高上雄 《煤矿开采》 北大核心 2014年第B11期133-135,共3页
当今社会计算机互联网技术应用越来越广泛,而计算机数据库成为计算机互联网应用中不可或缺的一部分。虽然计算机数据库为人们带去了极大的便利,但是其应用也存在一系列的问题,而计算机数据库入侵便是其中最大的隐患。要知道,计算机... 当今社会计算机互联网技术应用越来越广泛,而计算机数据库成为计算机互联网应用中不可或缺的一部分。虽然计算机数据库为人们带去了极大的便利,但是其应用也存在一系列的问题,而计算机数据库入侵便是其中最大的隐患。要知道,计算机数据库系统的安全关系到企业和个人的隐私以及社会稳定乃至国家安全,所以计算机数据库系统的安全防范工作必须做到周全。现阶段,用于检测计算机数据库安全的技术主要有入侵检测技术,入侵检测是针对计算机数据库或是网络设置相应的阻碍,防止恶意入侵。 展开更多
关键词 计算机 数据库 入侵检测技术 网络安全
在线阅读 下载PDF
入侵检测研究综述 被引量:27
17
作者 马传香 李庆华 王卉 《计算机工程》 CAS CSCD 北大核心 2005年第3期4-6,56,共4页
论述和分析了入侵检测产生的原因、入侵检测的定义、当前的入侵检测技术及设计入侵检测系统时所要考虑的问题,指出了当前研究中存在的问题,同时给出了可能的解决途径。
关键词 入侵检测技术 入侵检测系统 设计 问题 解决途径 研究综述 定义 产生 原因
在线阅读 下载PDF
基于系统调用子集的入侵检测 被引量:10
18
作者 张相锋 孙玉芳 赵庆松 《电子学报》 EI CAS CSCD 北大核心 2004年第8期1338-1341,共4页
入侵检测技术是入侵检测系统 (IDS)的重要内容 .根据系统调用的作用效果对系统调用进行划分 ,在此基础上提出基于系统调用的一个子集 (W子集 )的入侵检测技术 .实验表明 ,与基于系统调用全集的方法相比 ,基于W子集的入侵检测技术具有较... 入侵检测技术是入侵检测系统 (IDS)的重要内容 .根据系统调用的作用效果对系统调用进行划分 ,在此基础上提出基于系统调用的一个子集 (W子集 )的入侵检测技术 .实验表明 ,与基于系统调用全集的方法相比 ,基于W子集的入侵检测技术具有较低的误报率 ,且所需存储空间代价和计算代价都较小 ,因而更加适合于实时入侵检测 . 展开更多
关键词 信息安全 入侵检测 异常检测 入侵检测技术 系统调用
在线阅读 下载PDF
数据库入侵检测研究综述 被引量:18
19
作者 钟勇 秦小麟 《计算机科学》 CSCD 北大核心 2004年第10期15-18,共4页
网络的发展使数据库面临的安全形势更加复杂,而传统的以预防为中心的数据库安全机制存在不足,在此基础上总结了数据库入侵检测技术的发展现状,指出了在此方面进行研究的难点和需要解决的关键问题,最后对今后的发展趋势进行了展望。
关键词 数据库安全 入侵检测技术 网络 安全形势 中心 关键问题 发展现状 发展趋势 机制 研究综述
在线阅读 下载PDF
结合栈式自编码及长短时记忆的入侵检测研究 被引量:2
20
作者 林硕 安磊 +2 位作者 高治军 单丹 尚文利 《系统仿真学报》 CAS CSCD 北大核心 2021年第6期1288-1296,共9页
针对网络攻击越来越隐蔽,且具有智能化和复杂化的特点,浅层的机器学习已经无法及时应对,提出了一种基于SDAE(Stacked Denoising Autoencoder)和LSTM(Long Short-Term Memory)相结合的深度学习方法。通过堆叠深层的SDAE智能逐层抽取网络... 针对网络攻击越来越隐蔽,且具有智能化和复杂化的特点,浅层的机器学习已经无法及时应对,提出了一种基于SDAE(Stacked Denoising Autoencoder)和LSTM(Long Short-Term Memory)相结合的深度学习方法。通过堆叠深层的SDAE智能逐层抽取网络数据的分布规则,结合各个编码层的系数惩罚和重构误差对高维数据进行多样性异常特征提取。结合LSTM的记忆功能和强大的序列数据学习能力进行学习分类。在UNSW-NB15数据集上进行了实验,通过调整时间步长进行分析,实验结果表明,该模型具有检测准确率高、误报率低的优点。 展开更多
关键词 深度学习 入侵检测技术 栈式降噪自编码器 长短时记忆网络
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部