期刊文献+
共找到273篇文章
< 1 2 14 >
每页显示 20 50 100
网络入侵检测与入侵响应技术研究
1
作者 赵洪强 《中国新通信》 2025年第3期45-47,共3页
网络入侵检测与入侵响应技术研究是指对网络系统进行实时监控,以识别和检测潜在的恶意行为和攻击活动,并在检测到入侵后迅速采取相应的响应措施,以保护网络系统的安全性和完整性。这项研究涉及多个方面,包括但不限于入侵检测系统的开发... 网络入侵检测与入侵响应技术研究是指对网络系统进行实时监控,以识别和检测潜在的恶意行为和攻击活动,并在检测到入侵后迅速采取相应的响应措施,以保护网络系统的安全性和完整性。这项研究涉及多个方面,包括但不限于入侵检测系统的开发、入侵检测算法的设计、入侵响应策略的制定以及入侵事件的分析和处理。本文针对网络入侵检测与响应技术在网络安全防护中的重要地位,系统阐述了入侵检测技术的分类、原理、系统架构与功能,以及性能评估与优化策略。同时,深入探讨了入侵响应策略、流程、关键技术以及自动化与智能化的发展。文章重点分析了入侵检测与响应技术的协同机制,并通过实际应用案例展示了其在网络安全防护中的应用价值。最后,指出了技术发展趋势与挑战,并对未来的研究方向进行了展望。 展开更多
关键词 网络入侵 入侵响应 检测技术 智能化
在线阅读 下载PDF
基于大数据技术的无线通信网络异常入侵行为检测方法
2
作者 黄鹏宇 鞠亚军 成礼勇 《长江信息通信》 2025年第1期185-187,共3页
针对通信网络异常入侵检测,传统方法难以准确反映网络状态。设计了基于大数据技术的检测方法,全局提取异常入侵特征,避免检测失误。该方法通过安全数据采集、预处理、分析、存储和可视化,确保检测准确性。设置异常节点权值小,正常节点... 针对通信网络异常入侵检测,传统方法难以准确反映网络状态。设计了基于大数据技术的检测方法,全局提取异常入侵特征,避免检测失误。该方法通过安全数据采集、预处理、分析、存储和可视化,确保检测准确性。设置异常节点权值小,正常节点权值大,满足检测需求。实验证明,该方法检测准确性高,适用于实际应用。 展开更多
关键词 大数据技术 无线通信 通信网络 异常入侵 入侵行为 检测方法
在线阅读 下载PDF
基于云计算技术的舰船通信网络异常入侵检测研究
3
作者 于隆 尹娜 《舰船科学技术》 北大核心 2025年第4期173-177,共5页
舰船行进中通信节点动态变化,网络拓扑结构多变,易受各种入侵,其中部分隐态入侵因隐蔽性强常被误判,导致入侵检测准确度下降。因此,提出基于云计算技术的舰船通信网络异常入侵检测方法。选取Spark平台,借助Apache Spark框架的Map Reduc... 舰船行进中通信节点动态变化,网络拓扑结构多变,易受各种入侵,其中部分隐态入侵因隐蔽性强常被误判,导致入侵检测准确度下降。因此,提出基于云计算技术的舰船通信网络异常入侵检测方法。选取Spark平台,借助Apache Spark框架的Map Reduce处理方式,通过主节点对从节点进行异常入侵检测任务的调度、分发。从节点并行运行长短时记忆网络,利用遗忘门与输入门处理信息,更新记忆单元,输出异常入侵检测结果。主节点利用非线性最小二乘法构建全局异常入侵检测模型,综合从节点检测结果,最终输出舰船通信网络异常入侵检测结果。实验结果表明,该方法能够有效检测模糊攻击、泛攻击等多种舰船通信网络异常入侵行为,且网络吞吐量高于3 Mb/s,具有实际应用性。 展开更多
关键词 云计算技术 舰船通信网络 异常入侵检测 Spark平台
在线阅读 下载PDF
基于大数据技术的智能电网异常入侵动态检测方法 被引量:3
4
作者 李建泽 朱明星 《电子设计工程》 2024年第5期169-173,共5页
为避免异常入侵信息过度占据电网存储环境,方便智能电网主机对入侵参量的动态检测与处理,提出基于大数据技术的智能电网异常入侵动态检测方法。在大数据处理架构中,确定异常行为指征的取值范围,联合已获取数据样本,求解入侵风险系数的... 为避免异常入侵信息过度占据电网存储环境,方便智能电网主机对入侵参量的动态检测与处理,提出基于大数据技术的智能电网异常入侵动态检测方法。在大数据处理架构中,确定异常行为指征的取值范围,联合已获取数据样本,求解入侵风险系数的计算结果,完成基于大数据技术的入侵信息处理。根据动态检测目标定义式,计算威胁性度量指标的具体数值,通过构建损失函数的方法,实现智能电网异常入侵信息的动态检测。对比实验结果表明,应用所提方法后,入侵信息在电网环境中的存储总量低于35%,符合动态处理电网异常入侵信息的应用需求。 展开更多
关键词 大数据技术 智能电网 入侵检测 异常指征 风险系数 损失函数
在线阅读 下载PDF
基于红外光栅技术的高压场地作业区域人员入侵检测方法
5
作者 肖耀辉 李为明 +3 位作者 丁伟锋 余俊松 孙萌 李梅兰 《激光杂志》 CAS 北大核心 2024年第8期87-91,共5页
为了提高作业区域人员入侵检测的准确度,提出了一种基于红外光栅技术的高压场地作业区域人员入侵检测方法。该方法利用红外光栅技术采集人员图像视觉信息,并通过对结构化相似度特征进行分析,结合监督对比学习和主干特征提取方法,实现特... 为了提高作业区域人员入侵检测的准确度,提出了一种基于红外光栅技术的高压场地作业区域人员入侵检测方法。该方法利用红外光栅技术采集人员图像视觉信息,并通过对结构化相似度特征进行分析,结合监督对比学习和主干特征提取方法,实现特征分割和重构处理。同时,通过模糊度分析获得人员的边缘包围轮廓特征,实现对人员入侵行为的识别。经过实验验证,结果表明该方法在入侵人员检测方面具有高准确性,误报率(FPR)、漏报率(FNR)和虚警率(FAR)的平均值分别为2.69‰、3.13‰和3.21‰,检测速率平均为16.25帧/s。 展开更多
关键词 红外光栅技术 高压场地 作业区域 人员入侵检测 光谱图像
在线阅读 下载PDF
基于机器学习与大数据技术的入侵检测方法研究 被引量:1
6
作者 张益兵 《电子设计工程》 2024年第2期120-124,共5页
电力系统中的异构数据严重影响了入侵检测结果,存在检准率低的问题,针对该问题,结合机器学习与大数据技术对电力系统进行入侵检测。构建入侵行为分析模型,使用大数据技术约减数据,将属性集转换为目标字符串。利用编辑距离计算两个字符... 电力系统中的异构数据严重影响了入侵检测结果,存在检准率低的问题,针对该问题,结合机器学习与大数据技术对电力系统进行入侵检测。构建入侵行为分析模型,使用大数据技术约减数据,将属性集转换为目标字符串。利用编辑距离计算两个字符串之间距离,以计算结果为判断依据,分析两个属性集之间的关联关系。将约减后的数据作为机器学习数据,分析入侵行为。引入异构值差度量距离函数,归一化预处理异构数据。经过多模式匹配生成待检测的报文,对报文逐条遍历,使用机器学习签名技术确定入侵行为数据位置,由此完成入侵行为检测。实验结果表明,该方法在不同攻击手段下的检准率均大于0.95,具有精准检测效果。 展开更多
关键词 机器学习 大数据技术 入侵检测 异构值差度量 距离计算
在线阅读 下载PDF
入侵检测技术在计算机数据库的应用 被引量:1
7
作者 丁娟 《上海轻工业》 2024年第2期165-167,共3页
快速发展的网络技术,虽然方便了人们的生活与工作,但也对计算机安全造成了巨大的威胁,使病毒、恶意软件有了更多入侵计算机的机会,导致网络运行安全无法得到有效保障,人们对计算机的使用率也有所降低。而入侵检测技术可以对网络安全予... 快速发展的网络技术,虽然方便了人们的生活与工作,但也对计算机安全造成了巨大的威胁,使病毒、恶意软件有了更多入侵计算机的机会,导致网络运行安全无法得到有效保障,人们对计算机的使用率也有所降低。而入侵检测技术可以对网络安全予以有效维护,对计算机中的诸多危险因素进行检测,将病毒“拒之门外”,让人们获得更加真实有效的信息数据,保障计算机运行的安全性,使人们对网络技术的需求得到有效满足。 展开更多
关键词 入侵检测技术 计算机数据库 应用
在线阅读 下载PDF
煤矿安全系统中入侵检测技术的研究与应用
8
作者 张磊 韩宝虎 +3 位作者 杨坤 刘孝伟 李国强 赵亮 《工矿自动化》 CSCD 北大核心 2024年第S2期135-137,共3页
随着信息技术的不断发展,煤矿企业也在朝着智能化方向迈进,提高了煤矿生产和管理效率的同时,也使得煤矿企业面临着各种网络安全威胁。入侵检测技术是提高网络安全性,有效防止企业网络遭受攻击和数据泄露的关键技术。设计了一种综合攻击... 随着信息技术的不断发展,煤矿企业也在朝着智能化方向迈进,提高了煤矿生产和管理效率的同时,也使得煤矿企业面临着各种网络安全威胁。入侵检测技术是提高网络安全性,有效防止企业网络遭受攻击和数据泄露的关键技术。设计了一种综合攻击过程和防御体系的煤矿企业攻防一体化入侵检测算法,首先通过构建攻击节点的攻击属性指标体系计算其被攻击概率,然后基于攻击路径入侵的成功率和回报率定量计算攻击路径入侵可能,最后结合主动和被动防御的概率,计算出攻击路径准确入侵概率,通过算法应用分析,证明了该方法能够有效提高网络入侵检测的准确性,提升煤矿企业网络安全水平。 展开更多
关键词 煤矿企业 网络安全 入侵检测技术 研究与应用
在线阅读 下载PDF
基于区块链技术的卷烟厂生产大数据网络入侵检测方法
9
作者 范玉龙 侯霄 《无线互联科技》 2024年第19期115-117,共3页
卷烟厂生产过程中产生的大数据网络信息繁杂,限制了传统入侵检测方法的精度。对此,文章提出了基于区块链技术的卷烟厂生产大数据网络入侵检测方法,通过区块链技术获取并简化处理网络节点信息,计算能量值、信噪比值及异常分数值,从而筛... 卷烟厂生产过程中产生的大数据网络信息繁杂,限制了传统入侵检测方法的精度。对此,文章提出了基于区块链技术的卷烟厂生产大数据网络入侵检测方法,通过区块链技术获取并简化处理网络节点信息,计算能量值、信噪比值及异常分数值,从而筛选出生产网络的异常节点;通过计算异常节点的信任值,实现对网络入侵节点的检测。试验结果表明,该方法的检测精度较高。 展开更多
关键词 区块链技术 卷烟厂 生产网络 网络入侵 入侵检测 检测方法 方法设计
在线阅读 下载PDF
关于防火墙与入侵检测联动技术的探索与研究
10
作者 王晓霞 常开心 《山西电子技术》 2024年第4期112-113,共2页
现有的网络安全一般主要从被动防御和主动防御两个方面来保证网络安全的性能,但是,由于防火墙和入侵检测技术各自存在不足,并不能很好的防御网络受到的攻击。基于此在对防火墙和入侵检测技术分析的基础上,提出一种防火墙和入侵检测联动... 现有的网络安全一般主要从被动防御和主动防御两个方面来保证网络安全的性能,但是,由于防火墙和入侵检测技术各自存在不足,并不能很好的防御网络受到的攻击。基于此在对防火墙和入侵检测技术分析的基础上,提出一种防火墙和入侵检测联动技术。 展开更多
关键词 防火墙 入侵检测 网络安全 联动技术
在线阅读 下载PDF
基于改进径向基函数前馈神经模型的计算机网络入侵检测技术
11
作者 吴茂雪 徐杰 《信息技术与信息化》 2024年第10期154-157,共4页
为防范局域网面临的DoS(denial of service)拒绝服务攻击、SQL(structured query language)代码注入攻击、恶意软件攻击、MIMT中间人攻击、DNS欺诈等入侵威胁,提出基于径向基函数(radial basis function)前馈神经网络算法,在输入层利用... 为防范局域网面临的DoS(denial of service)拒绝服务攻击、SQL(structured query language)代码注入攻击、恶意软件攻击、MIMT中间人攻击、DNS欺诈等入侵威胁,提出基于径向基函数(radial basis function)前馈神经网络算法,在输入层利用径向基神经元对被测入侵数据集作出异常样本特征检测、分类概率计算,基于竞争神经元作出同一类样本的概率加权累计,同时引入蚁群(ant colony optimization)算法对RBF深度神经网络算法的异常数据寻优能力作出优化。实验结果表明,基于改进ACO-RBF神经网络模型的入侵攻击检测方案,得到的异常数据包流量检测精度为98.04%、误报率为5.36%,相比LSTM神经网络算法有着更为良好的网络入侵检测效果。 展开更多
关键词 改进ACO-RBF前馈神经模型 计算机网络 入侵检测 技术
在线阅读 下载PDF
基于混合入侵检测技术的网络入侵检测方法 被引量:9
12
作者 尹才荣 叶震 +1 位作者 单国华 赵晓峰 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第1期69-72,共4页
总结了异常检测和误用检测的优缺点,结合其优点,并克服其缺点,提出了基于混合入侵检测技术的网络入侵检测系统模型。对于同一行为,异常检测结果和误用检测结果不总是一样的,跟踪算法有效地解决了异常检测结果与误用检测结果不完全相同... 总结了异常检测和误用检测的优缺点,结合其优点,并克服其缺点,提出了基于混合入侵检测技术的网络入侵检测系统模型。对于同一行为,异常检测结果和误用检测结果不总是一样的,跟踪算法有效地解决了异常检测结果与误用检测结果不完全相同的问题;采用了数据挖掘方法建立正常行为轮廓库,并采用了全序列比较法和相关函数法实现异常检测引擎;提出的模型较基于单一入侵检测技术的模型相比,具有更好的检测效果。 展开更多
关键词 正常行为轮廓 跟踪 相似度 混合入侵检测技术
在线阅读 下载PDF
基于网络和主机相结合的入侵检测技术 被引量:5
13
作者 杜彦辉 马锐 刘玉树 《火力与指挥控制》 CSCD 北大核心 2002年第2期43-46,共4页
首先介绍了基于主机和基于网络的两种入侵检测系统的功能原理 ,在分析这两种系统功能原理的基础上 ,提出了基于网络和主机相结合入侵检测系统的工作流程和工作原理 ,进而阐明了当系统检测到有入侵情况下的应对措施 ,采用人工神经网络的... 首先介绍了基于主机和基于网络的两种入侵检测系统的功能原理 ,在分析这两种系统功能原理的基础上 ,提出了基于网络和主机相结合入侵检测系统的工作流程和工作原理 ,进而阐明了当系统检测到有入侵情况下的应对措施 ,采用人工神经网络的入侵检测算法 ,提高了对入侵类型的判别能力 ,保证应对措施的正确 ,确保了系统的安全性。 展开更多
关键词 主机 结合 入侵检测技术 检测应对 接口扫描 日志文件 IDS 网络安全技术
在线阅读 下载PDF
基于数据挖掘技术的入侵检测系统 被引量:5
14
作者 张凤琴 张水平 +2 位作者 万映辉 张科英 张青凤 《现代电子技术》 2005年第2期56-57,62,共3页
鉴于现有的入侵检测系统存在着误报率高和智能性低等缺点 ,本文研究了基于数据挖掘技术的入侵检测系统。该系统通过分析历史数据 ,提取出用户的行为特征 ,总结入侵行为的规律 ,建立起比较完备的规则库来进行入侵检测 ,提高了系统报警的... 鉴于现有的入侵检测系统存在着误报率高和智能性低等缺点 ,本文研究了基于数据挖掘技术的入侵检测系统。该系统通过分析历史数据 ,提取出用户的行为特征 ,总结入侵行为的规律 ,建立起比较完备的规则库来进行入侵检测 ,提高了系统报警的准确率和系统的智能化。 展开更多
关键词 入侵检测系统 入侵行为 数据挖掘技术 规则库 误报率 历史数据 报警 用户 行为特征 智能化
在线阅读 下载PDF
网络信息安全保护技术——评《网络安全中的信息隐藏与入侵检测技术探究》 被引量:6
15
作者 刘胜珍 李田英 《高教发展与评估》 CSSCI 北大核心 2017年第3期J0013-J0013,共1页
陈松根据对信息隐藏技术和入侵检测技术的分析和研究,写成了《网络安全中的信息隐藏与入侵检测技术探究》一书。本书分为上下两大部分,上半部分主要论述信息隐藏技术的特点、数字水印技术、隐写分析技术及信息隐藏技术的应用;下半部... 陈松根据对信息隐藏技术和入侵检测技术的分析和研究,写成了《网络安全中的信息隐藏与入侵检测技术探究》一书。本书分为上下两大部分,上半部分主要论述信息隐藏技术的特点、数字水印技术、隐写分析技术及信息隐藏技术的应用;下半部分主要探究入侵检测技术。包括入侵检测技术的概述、入侵检测系统和入侵检测的主要技术。 展开更多
关键词 入侵检测技术 信息隐藏技术 网络安全 安全保护技术 网络信息 数字水印技术 入侵检测系统
在线阅读 下载PDF
入侵检测技术在网络安全中的应用与研究 被引量:26
16
作者 王艳华 马志强 臧露 《信息技术》 2009年第6期41-44,共4页
随着计算机网络技术的发展,网络安全成为一个突出的问题。文中介绍了网络安全的概念和现状,分析网络安全的防范技术,着重探讨了入侵检测技术。入侵检测是网络安全和信息系统安全中的重要技术手段。本文对该技术的概念、分类和主要技术... 随着计算机网络技术的发展,网络安全成为一个突出的问题。文中介绍了网络安全的概念和现状,分析网络安全的防范技术,着重探讨了入侵检测技术。入侵检测是网络安全和信息系统安全中的重要技术手段。本文对该技术的概念、分类和主要技术方法进行了分析,给出了入侵检测系统的概念及工作流程。对目前比较热门的基于数据挖掘的入侵检测技术进行了深入的研究,并给出了基于相似度和孤立点挖掘算法的描述。 展开更多
关键词 网络安全 入侵检测技术 入侵检测系统 数据挖掘 孤立点挖掘
在线阅读 下载PDF
铁路入侵运动目标实时检测技术 被引量:12
17
作者 李家才 陈治亚 王梦格 《铁道科学与工程学报》 CAS CSCD 北大核心 2013年第6期116-120,共5页
针对铁路场景下入侵异物的特点,采用智能视频技术,对监控视频图像序列中入侵运动目标检测方法进行研究,提出基于参考点的"相对背景差分法"、基于目标特征的跟踪算法和基于透视规律的目标分类方法,实现对多目标场景运动目标的... 针对铁路场景下入侵异物的特点,采用智能视频技术,对监控视频图像序列中入侵运动目标检测方法进行研究,提出基于参考点的"相对背景差分法"、基于目标特征的跟踪算法和基于透视规律的目标分类方法,实现对多目标场景运动目标的实时检测识别。典型场景实验结果表明:上述算法实现了铁路入侵运动目标的高效检测,与基础背景差分法相比,误检率和漏检率分别减小了24.56%和54.17%;与基于区域的传统目标跟踪方法相比,误匹配率和漏匹配率分别减小了64.78%和22.58%,且算法具有较强的实时性和鲁棒性。 展开更多
关键词 铁路入侵 智能视频技术 运动目标检测
在线阅读 下载PDF
入侵检测技术的研究 被引量:9
18
作者 隋新 刘莹 《科技通报》 北大核心 2014年第11期89-94,共6页
入侵检测系统是网络安全体系的重要组成部分,入侵检测技术采用主动的防护技术,弥补了传统的安全防御技术的不足。重点介绍了入侵检测常用的技术方法,并将各种检测技术有机地结合,进而降低入侵检测的误报率和漏报率,提高检测的效率。
关键词 入侵检测系统 入侵检测技术 误报率
在线阅读 下载PDF
防火墙与入侵检测技术探讨 被引量:22
19
作者 张威 潘小凤 《南京工业职业技术学院学报》 2008年第2期61-63,共3页
基于计算机网络的普及所导致的网络安全防范头号题,探讨了网络防火墙技术的相关概念和分类,并评述了基于防火墙的入侵检测技术。
关键词 网络安全 防火墙 入侵检测技术
在线阅读 下载PDF
高速网络环境中入侵检测技术探讨 被引量:4
20
作者 庄绪春 孟相如 韩仲祥 《信息与电子工程》 2006年第4期288-291,共4页
由于TCP/IP协议的开放性,入侵检测网络安全技术备受业界人士的关注。为了研究在未来高速IPv6互联网中的入侵检测技术,通过分析传统入侵检测系统的局限性,论证了在IPv6环境下采用基于协议分析技术的入侵检测系统(ProtocolAnalyzeBasedInt... 由于TCP/IP协议的开放性,入侵检测网络安全技术备受业界人士的关注。为了研究在未来高速IPv6互联网中的入侵检测技术,通过分析传统入侵检测系统的局限性,论证了在IPv6环境下采用基于协议分析技术的入侵检测系统(ProtocolAnalyzeBasedIntrusionDetectionSystem,PAIDS)的必要性和可行性,并讨论了其基本思想及需要进一步研究的技术内容。研究结果表明:该技术与传统的入侵检测系统(IntrusionDetectionSystem,IDS)相比具有准确率高、系统占用资源低、速率快等优势。 展开更多
关键词 入侵检测技术 协议分析 网络安全
在线阅读 下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部