期刊文献+
共找到190篇文章
< 1 2 10 >
每页显示 20 50 100
分布式网络攻击检测系统(DIDS) 被引量:5
1
作者 张权 张森强 高峰 《国防科技大学学报》 EI CAS CSCD 北大核心 2001年第5期98-102,共5页
介绍了网络攻击检测系统 (IDS)的运作机理 ,分析了IDS的优缺点。针对传统IDS的问题提出了分布式IDS(DIDS)的概念 ,比较了DIDS的设计目标与目前一些IDS产品的性能。最后从功能模块设计、攻击特征的获取和更新、提高攻击行为的检测和反应... 介绍了网络攻击检测系统 (IDS)的运作机理 ,分析了IDS的优缺点。针对传统IDS的问题提出了分布式IDS(DIDS)的概念 ,比较了DIDS的设计目标与目前一些IDS产品的性能。最后从功能模块设计、攻击特征的获取和更新、提高攻击行为的检测和反应速度、攻击行为关联性分析和更加主动的反应策略五个方面详细阐述了DIDS的具体设计思路 。 展开更多
关键词 IDS dids 分布式检测分析 集中式管理维护 网络攻击检测系统 运作机理 网络安全
在线阅读 下载PDF
基于SVM的数据融合方法在DIDS中的应用 被引量:1
2
作者 叶苗 王勇 +1 位作者 麦范金 陈超泉 《计算机工程》 CAS CSCD 北大核心 2008年第4期154-156,共3页
考虑到传统SVM解决传统IDS问题的困难,建立基于带概率输出信息的SVM局部信息检测和数据融合、决策分析的分布式入侵检测DIDS模型。该模型尽可能利用局部SVM分类器的优势,充分考虑了各局部SVM的性能差别。通过KDD99数据集对该模型的测试... 考虑到传统SVM解决传统IDS问题的困难,建立基于带概率输出信息的SVM局部信息检测和数据融合、决策分析的分布式入侵检测DIDS模型。该模型尽可能利用局部SVM分类器的优势,充分考虑了各局部SVM的性能差别。通过KDD99数据集对该模型的测试,证明该分布式入侵检测模型可以明显地降低入侵检测的漏报率,提高检测精度。 展开更多
关键词 支持向量机 概率分配函数 分布式入侵检测 数据融合 检测率
在线阅读 下载PDF
移动Agent在DIDS中应用的关键技术 被引量:1
3
作者 柳春华 蒋天发 何勇 《现代电子技术》 2007年第21期31-33,共3页
移动代理作为一种先进的软件技术,可有效解决入侵检测系统分布式天然特性所带来的诸多问题。针对目前入侵检测系统的不足,将新型分布式处理技术移动Agent与入侵检测融为一体,提出了一种基于移动代理的分布式入侵检测系统(DIDS)的模型,... 移动代理作为一种先进的软件技术,可有效解决入侵检测系统分布式天然特性所带来的诸多问题。针对目前入侵检测系统的不足,将新型分布式处理技术移动Agent与入侵检测融为一体,提出了一种基于移动代理的分布式入侵检测系统(DIDS)的模型,并深入阐述了在分布式入侵检测系统中应用移动代理技术所需要解决的关键问题。 展开更多
关键词 移动代理 分布式入侵检测系统 多点检测 MLSI
在线阅读 下载PDF
DIDS监视代理间数据融合算法的设计与实现
4
作者 李阿丽 陈艳芳 +1 位作者 张福增 李凌云 《计算机工程》 CAS CSCD 北大核心 2008年第1期142-144,共3页
提出并实现用于分布式入侵检测系统中多监视代理之间协同检测的数据融合算法,实验证明该算法可以在0.07 s~1s之内检测出SYN洪水、Smurf、Land等多种分布式拒绝服务攻击,并及时采取响应措施,阻断攻击者的网络连接。该算法建立在对多数... 提出并实现用于分布式入侵检测系统中多监视代理之间协同检测的数据融合算法,实验证明该算法可以在0.07 s~1s之内检测出SYN洪水、Smurf、Land等多种分布式拒绝服务攻击,并及时采取响应措施,阻断攻击者的网络连接。该算法建立在对多数据源的数据分析基础之上,提高了入侵检测的准确性,克服了路由访问控制列表过滤的局限性,可以实现在不影响网络正常运行情况下的实时检测与报警功能。 展开更多
关键词 分布式入侵检测 监视代理 数据融合
在线阅读 下载PDF
一种应用于DIDS的实时自调整归约算法
5
作者 曹元大 卜阳 阎慧 《北京理工大学学报》 EI CAS CSCD 北大核心 2004年第6期537-540,共4页
根据归约与分布处理的思路,设计了用于分布式入侵检测系统节点的实时自调整归约算法,并在Java环境中实现.在实验平台上验证了算法的正确性并证明其有效性.实时自调整归约算法能让使用者根据实际环境改变算法参数,使归约效果、警报响应... 根据归约与分布处理的思路,设计了用于分布式入侵检测系统节点的实时自调整归约算法,并在Java环境中实现.在实验平台上验证了算法的正确性并证明其有效性.实时自调整归约算法能让使用者根据实际环境改变算法参数,使归约效果、警报响应实时性和系统性能能同时接近最优,为设计高效、稳定的入侵检测系统提供了一条捷径. 展开更多
关键词 入侵检测系统(IDS) 实时归约 分布式
在线阅读 下载PDF
DIDAPPER:具有认知能力的分布式入侵检测系统 被引量:5
6
作者 陈硕 安常青 李学农 《计算机工程与应用》 CSCD 北大核心 2000年第1期128-130,136,共4页
近年来,随着网络安全问题日益突出,入侵检测也越来越受到关注。目前,研究入侵检测的课题很多,侧重点也各不相同。该文介绍的DIDAPPER系统是一种具有认知能力的分布式入侵检测系统。分布式结构、认知能力和知识的共享是DI... 近年来,随着网络安全问题日益突出,入侵检测也越来越受到关注。目前,研究入侵检测的课题很多,侧重点也各不相同。该文介绍的DIDAPPER系统是一种具有认知能力的分布式入侵检测系统。分布式结构、认知能力和知识的共享是DIDAPPER系统的重要特点。流量标本和IP陷阱是DIDAPPER系统所提出的新概念。DIDAPPER的分布式三级结构使得它适合于检测大规模网络自动攻击行为,而且有较强的可扩展性和高效性。 展开更多
关键词 入侵检测系统 didAPPER 认知能力 INTERNET网
在线阅读 下载PDF
基于灰狼算法优化DBN-SVM的入侵检测方法
7
作者 彭庆媛 王晓峰 +3 位作者 唐傲 王军霞 华盈盈 何飞 《南京大学学报(自然科学版)》 北大核心 2025年第2期270-282,共13页
入侵检测技术作为一种可靠的网络安全防御手段,在保障网络安全方面具有重要意义.深度信念网络(Deep Belief Network,DBN)结合支持向量机(Support Vector Machine,SVM)是一种具有良好泛化能力和分类性能的机器学习方法,在入侵检测领域有... 入侵检测技术作为一种可靠的网络安全防御手段,在保障网络安全方面具有重要意义.深度信念网络(Deep Belief Network,DBN)结合支持向量机(Support Vector Machine,SVM)是一种具有良好泛化能力和分类性能的机器学习方法,在入侵检测领域有着广泛的应用.然而,该方法在处理高维数据时容易出现“维数灾难”问题,并且参数选择对分类性能有很大影响,针对以上不足,提出了一种基于灰狼算法(Grey Wolf Optimization,GWO)优化DBN-SVM的入侵检测方法.在GWO算法中,通过引入自适应狩猎权重系数和改进头狼位置更新公式来加快收敛速度和扩展狼群搜索范围,通过加入最优灰狼个体自适应扰动策略来避免陷入局部最优.进一步利用改进后的GWO算法优化DBN-SVM,并应用于入侵检测.实验结果表明,提出的方法在NSL-KDD和UNSW-NB15数据集上的准确率比未改进的DBN-SVM分别提高6.5%和5.7%,满足入侵检测的应用需求. 展开更多
关键词 深度信念网络 支持向量机 灰狼优化算法 自适应狩猎权重系数 t分布扰动 入侵检测
在线阅读 下载PDF
基于双模态融合的光伏电站周界入侵检测研究 被引量:3
8
作者 侯北平 陈家豪 +2 位作者 朱昱臻 郑洋斌 于爱华 《太阳能学报》 EI CAS CSCD 北大核心 2024年第11期289-295,共7页
针对分布式光伏电站周界入侵检测数据不足、精度低、检测异物不完全等问题,在双模态特征融合基础上提出一种改进式的周界入侵目标检测算法(VT-DETR)。首先,将单通道网络拓展为双通道网络,以同时提取可见光与红外图像的多维特征;其次,引... 针对分布式光伏电站周界入侵检测数据不足、精度低、检测异物不完全等问题,在双模态特征融合基础上提出一种改进式的周界入侵目标检测算法(VT-DETR)。首先,将单通道网络拓展为双通道网络,以同时提取可见光与红外图像的多维特征;其次,引入软权重分配策略,以弥补可见光与红外图像融合时热辐射信息的缺失;最后,改善损失函数的计算方式,提升注意力机制训练效率。另外,构建面向分布式光伏电站的周界入侵图像数据集。实验结果表明,改进后算法的平均检测精度达到92.08%,验证了该方法在分布式光伏电站周界入侵检测上的有效性。 展开更多
关键词 深度学习 目标检测 图像融合 分布式光伏电站 周界入侵
在线阅读 下载PDF
基于边缘节点技术的电力系统入侵安全防护
9
作者 李金 高红亮 +1 位作者 刘科孟 谢虎 《现代电力》 北大核心 2024年第6期1009-1016,共8页
在电力系统安全防护中,为解决防护不全面问题,设计了基于边缘节点技术的电力系统安全防护方法。首先,基于边缘节点技术,建立边缘多址接入计算模型,对电力系统实施数据迁移,实现数据分布式部署。其次,设计数据传输加密算法,并基于GCFore... 在电力系统安全防护中,为解决防护不全面问题,设计了基于边缘节点技术的电力系统安全防护方法。首先,基于边缘节点技术,建立边缘多址接入计算模型,对电力系统实施数据迁移,实现数据分布式部署。其次,设计数据传输加密算法,并基于GCForest,建立电力系统网络入侵检测模型,模型由样本输入层、多粒度扫描层以及训练层构成,实施系统入侵检测。测试结果表明:该方法的平均服务时延最低仅为456.32ms,网络健壮性没有较大波动,入侵检测的最高误检率和漏检率分别为0.13%和0.14%。 展开更多
关键词 边缘节点技术 数据迁移 分布式部署 电力系统 入侵检测 安全防护
在线阅读 下载PDF
基于Agent的分布式入侵检测系统模型 被引量:122
10
作者 马恒太 蒋建春 +1 位作者 陈伟锋 卿斯汉 《软件学报》 EI CSCD 北大核心 2000年第10期1312-1319,共8页
提出了一个基于 Agent的分布式入侵检测系统模型框架 .该模型提供了基于网络和基于主机入侵检测部件的接口 ,为不同 Agent的相互协作提供了条件 .在分布式环境中 ,按照系统和网络的异常使用模式的不同特征和环境差异 ,可利用不同的 Agen... 提出了一个基于 Agent的分布式入侵检测系统模型框架 .该模型提供了基于网络和基于主机入侵检测部件的接口 ,为不同 Agent的相互协作提供了条件 .在分布式环境中 ,按照系统和网络的异常使用模式的不同特征和环境差异 ,可利用不同的 Agent进行检测 ,各 Agent相互协作 ,检测异常行为 .该模型是一个开放的系统模型 ,具有很好的可扩充性 ,易于加入新的协作主机和入侵检测 Agent,也易于扩充新的入侵检测模式 .它采用没有中心控制模块的并行 Agent检测模式 ,各 Agent之间的协作是通过它们之间的通信来完成的 ,各 Agent之间可以交流可疑信息和进行数据收集 .Agent之间各自独立 ,相互协作 ,合作完成检测任务 .另外 ,模型采用一定的状态检查和验证策略 ,保证了 Agent的自身安全和通信安全 .该模型与特定的系统应用环境无关 ,因此 。 展开更多
关键词 AGENT 分布式入侵检测系统 网络安全 INTERNET网
在线阅读 下载PDF
基于分布式学习的大规模网络入侵检测算法 被引量:46
11
作者 刘衍珩 田大新 +1 位作者 余雪岗 王健 《软件学报》 EI CSCD 北大核心 2008年第4期993-1003,共11页
计算机网络的高速发展,使处理器的速度明显低于骨干网的传输速度,这使得传统的入侵检测方法无法应用于大规模网络的检测.目前,解决这一问题的有效办法是将海量数据分割成小块数据,由分布的处理节点并行处理.这种分布式并行处理的难点是... 计算机网络的高速发展,使处理器的速度明显低于骨干网的传输速度,这使得传统的入侵检测方法无法应用于大规模网络的检测.目前,解决这一问题的有效办法是将海量数据分割成小块数据,由分布的处理节点并行处理.这种分布式并行处理的难点是分割机制,为了不破坏数据的完整性,只有采用复杂的分割算法,这同时也使分割模块成为检测系统新的瓶颈.为了克服这个问题,提出了分布式神经网络学习算法,并将其用于大规模网络入侵检测.该算法的优点是,大数据集可被随机分割后分发给独立的神经网络进行并行学习,在降低分割算法复杂度的同时,保证学习结果的完整性.对该算法的测试实验首先采用基准测试数据circle-in-the-square测试了其学习能力,并与ARTMAP(adaptive resonance theory supervised predictive mapping)和BP(back propagation)神经网络进行了比较;然后采用标准的入侵检测测试数据集KDD'99 Data Set测试了其对大规模入侵的检测性能.通过与其他方法在相同数据集上的测试结果的比较表明,分布式学习算法同样具有较高的检测效率和较低的误报率. 展开更多
关键词 入侵检测系统 网络行为 神经网络 分布式学习
在线阅读 下载PDF
分布式入侵检测系统综述 被引量:18
12
作者 董晓梅 王丽娜 +1 位作者 于戈 王国仁 《计算机科学》 CSCD 北大核心 2002年第3期16-19,共4页
1 入侵检测随着Internet在全世界范围内的迅速扩展,计算机网络的安全问题越来越成为人们关注的一个热点问题.入侵检测(Intrusion Detection,ID)就是保障计算机及网络安全的措施之一.近几年,对于入侵检测技术的研究发展很快,出现了很多... 1 入侵检测随着Internet在全世界范围内的迅速扩展,计算机网络的安全问题越来越成为人们关注的一个热点问题.入侵检测(Intrusion Detection,ID)就是保障计算机及网络安全的措施之一.近几年,对于入侵检测技术的研究发展很快,出现了很多入侵检测系统.但是,随着新的攻击方法的不断出现,尤其是一些互相协作的入侵行为的出现,给入侵检测领域的研究带来了新的课题.早期的集中式入侵检测系统已经不能有效地防止这一类的入侵.因此,研究分布式入侵检测系统是十分必要的. 展开更多
关键词 分布式入侵检测系统 计算机网络 网络安全 防火墙
在线阅读 下载PDF
分布式入侵检测模型研究 被引量:36
13
作者 连一峰 戴英侠 +1 位作者 胡艳 许一凡 《计算机研究与发展》 EI CSCD 北大核心 2003年第8期1195-1202,共8页
提出了分布级别的概念对分布式入侵检测系统进行分类 ,并引入信息抽象级别对入侵检测中审计数据所经历的逻辑抽象层次进行表述 在对现有的层次检测模型和协作检测模型的优点和缺陷进行详细分析之后 ,提出了一种用于分布式入侵检测系统... 提出了分布级别的概念对分布式入侵检测系统进行分类 ,并引入信息抽象级别对入侵检测中审计数据所经历的逻辑抽象层次进行表述 在对现有的层次检测模型和协作检测模型的优点和缺陷进行详细分析之后 ,提出了一种用于分布式入侵检测系统的层次化协作模型 (HCM) ,并完成了相应的原型系统 该模型可以有效地综合两种现有模型的优点 ,在保证结点可控性和检测效率的同时提高系统的容错性和协作能力 . 展开更多
关键词 分布式入侵检测 层次化协作模型 信息抽象级别 分布级别
在线阅读 下载PDF
光纤周界探测技术原理及研究现状 被引量:23
14
作者 彭龙 邹琪琳 +1 位作者 张敏 廖延彪 《激光杂志》 CAS CSCD 北大核心 2007年第4期1-3,共3页
户外周界入侵探测器是用于户外大面积边界监测的探测器,近年来它受到广泛的注意和市场的重视。目前市场上的这类产品主要基于电缆或微波技术,而随着分布式光纤传感技术的发展,已有多种类型的光纤传感器应用于周界探测。这些光纤探测器... 户外周界入侵探测器是用于户外大面积边界监测的探测器,近年来它受到广泛的注意和市场的重视。目前市场上的这类产品主要基于电缆或微波技术,而随着分布式光纤传感技术的发展,已有多种类型的光纤传感器应用于周界探测。这些光纤探测器有基于光时域反射(OTDR)技术的,有基于干涉仪技术的,还有很多新兴的技术。光纤周界探测器在发展历史上有两个阶段,第一个阶段的探测器只能判断事件的发生与否和类型,第二个阶段的探测器不仅能判断事件类型,还能对事件进行定位。这里对两种类型的光纤周界探测器分别加以介绍,对各种可行性方案的原理及优缺点进行了论述。 展开更多
关键词 光纤传感 周界探测 分布式 入侵
在线阅读 下载PDF
分布式安全审计系统设计与实现 被引量:18
15
作者 黄晨 胡红云 +1 位作者 蒋安东 谢俊元 《计算机工程与设计》 CSCD 北大核心 2007年第4期811-813,共3页
安全审计愈来愈受关注,但是大多数分布式安全审计系统仍不成熟。首先阐述了分布式安全审计的概念。然后介绍了一个基于数据挖掘技术的分布式分层的安全审计系统的功能及体系结构设计,并详细阐述了XML日志格式、多模式串匹配、模糊聚类... 安全审计愈来愈受关注,但是大多数分布式安全审计系统仍不成熟。首先阐述了分布式安全审计的概念。然后介绍了一个基于数据挖掘技术的分布式分层的安全审计系统的功能及体系结构设计,并详细阐述了XML日志格式、多模式串匹配、模糊聚类和关联安全规则等系统设计实现中采用的一些重要技术。提高了检测效率和发现未知攻击的能力,增强了系统的安全性,可以有效的对整个系统进行安全级别的评估。 展开更多
关键词 安全审计 分布式 入侵检测 数据挖掘 日志
在线阅读 下载PDF
基于分布协作式代理的网络入侵检测技术的研究与实现 被引量:21
16
作者 张勇 张德运 李胜磊 《计算机学报》 EI CSCD 北大核心 2001年第7期736-741,共6页
近年来 ,网络攻击变得越来越普遍 ,也越来越难于防范 .传统的技术如防火墙难于满足目前网络安全的需要 ,一项新的网络安全技术——网络入侵检测技术被提出 ,它能很好地解决其它技术的不足 .但是目前的入侵检测技术在入侵检测的准确性和... 近年来 ,网络攻击变得越来越普遍 ,也越来越难于防范 .传统的技术如防火墙难于满足目前网络安全的需要 ,一项新的网络安全技术——网络入侵检测技术被提出 ,它能很好地解决其它技术的不足 .但是目前的入侵检测技术在入侵检测的准确性和可靠性上还存在问题 .为此 ,文中提出了一套新的基于分布协作式代理的网络入侵检测技术 .这项技术通过代理的协同工作来阻止本地主机和整个网络的入侵行为 ,并且能够发现入侵者的入侵线路 ,这样就为彻底根除入侵提供了手段 .该项技术通过实践的测试 ,表现出了良好的性能 。 展开更多
关键词 网络安全 入侵检测 计算机网络 分布协作式代理 防火墙
在线阅读 下载PDF
攻击分类研究与分布式网络入侵检测系统 被引量:76
17
作者 王晓程 刘恩德 谢小权 《计算机研究与发展》 EI CSCD 北大核心 2001年第6期727-734,共8页
入侵检测是保护计算机系统安全的重要手段 .攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义 ,这有助于构造高效的入侵检测方法 .通过对现有入侵检测方法和攻击分类方法的分析和研究 ,提出了一种面向检... 入侵检测是保护计算机系统安全的重要手段 .攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义 ,这有助于构造高效的入侵检测方法 .通过对现有入侵检测方法和攻击分类方法的分析和研究 ,提出了一种面向检测的网络攻击分类方法—— ESTQ方法 ,并对其进行了形式化描述和分析 .根据ESTQ网络攻击分类方法构造了相应的检测方法 .以此为基础设计了一个具有分布式结构的网络入侵检测系统DNIDS,并进行了原型系统的实现和测试 . 展开更多
关键词 攻击分类方法 计算机网络 形式化描述 分布式网络入侵检测系统 网络安全
在线阅读 下载PDF
分布式网络入侵检测技术研究 被引量:13
18
作者 史志才 季振洲 胡铭曾 《计算机工程》 EI CAS CSCD 北大核心 2005年第13期112-114,共3页
分析了各种网络入侵检测技术的特点和局限性,对基于代理的分布式入侵检测系统进行了分类,介绍了两种典型的系统框架,对分布式网络入侵检测系统实现过程中的关键技术进行了讨论,并给出了详尽的解决方案。
关键词 网络安全 入侵检测 分布式
在线阅读 下载PDF
基于BP神经网络改进算法的入侵检测方法 被引量:20
19
作者 危胜军 胡昌振 姜飞 《计算机工程》 CAS CSCD 北大核心 2005年第13期154-155,158,共3页
对BP神经网络的算法进行改进:针对不同的训练样本,只激发网络中的部分神经元以产生输出。权值的调整只发生在与被激发的神经元相连弧线的权值上,而不是传统的BP神经网络需要对所有权值进行调整。实验结果表明,该算法在大样本训练网络时... 对BP神经网络的算法进行改进:针对不同的训练样本,只激发网络中的部分神经元以产生输出。权值的调整只发生在与被激发的神经元相连弧线的权值上,而不是传统的BP神经网络需要对所有权值进行调整。实验结果表明,该算法在大样本训练网络时,可以显著提高网络的训练速度,减少训练的时间,同时还可以提高系统的检测率。 展开更多
关键词 入侵检测 神经网络 BP算法 功能分布
在线阅读 下载PDF
基于多Agent的动态层次化分布式入侵检测系统 被引量:7
20
作者 吴骏 王崇骏 +1 位作者 王珺 陈世福 《计算机科学》 CSCD 北大核心 2007年第2期71-75,共5页
随着入侵检测技术的发展,IDS越来越呈现出分布性、智能性的特征。传统的基于多Agent的分布式入侵检测系统,往往采取一种分布式数据采集和层次化数据分析的方法。这虽然使系统的逻辑结构简单严谨,却很大程度上限制了系统的分布性、智能... 随着入侵检测技术的发展,IDS越来越呈现出分布性、智能性的特征。传统的基于多Agent的分布式入侵检测系统,往往采取一种分布式数据采集和层次化数据分析的方法。这虽然使系统的逻辑结构简单严谨,却很大程度上限制了系统的分布性、智能性与实时响应能力。本文提出一种动态建立的层次化结构,并提出了对其运行进行支持的基本方法体系;引入了对手思维状态模型,实现了建立在多Agent合作关系上的协同检测;对传统的分布式入侵检测系统进行了有效的改进。 展开更多
关键词 多AGENT系统 分布式入侵检测 通信 协作
在线阅读 下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部