期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于电力调控数据挖掘的混合IDS研究 被引量:14
1
作者 刘雪飞 林正冲 《电子器件》 CAS 北大核心 2020年第1期180-185,共6页
为适应大数据背景,提出一种基于电力调控数据挖掘的混合IDS自动构建方法。该系统利用公共路径挖掘算法,将同步相量测量数据和调控日志相融合,自动学习各类场景,并将系统状态遍历匹配到公共路径做出分类决策。为验证该方法,搭建了一个包... 为适应大数据背景,提出一种基于电力调控数据挖掘的混合IDS自动构建方法。该系统利用公共路径挖掘算法,将同步相量测量数据和调控日志相融合,自动学习各类场景,并将系统状态遍历匹配到公共路径做出分类决策。为验证该方法,搭建了一个包含25个场景的试验平台,并对三母线两馈线系统进行训练和评估,其中90.2%的场景被正确分类。结果表明该IDS具有较高检测精度,可适用于电力调控要求的任务环境。 展开更多
关键词 入侵检测系统(ids) 电力调控 公共路径挖掘 同步相量系统 距离保护 大数据
在线阅读 下载PDF
基于智能决策的移动Ad Hoc网络IDS模型
2
作者 金国庆 张晓敏 《无线电通信技术》 2007年第1期11-13,共3页
近几年,入侵检测在网络安全领域显得极为重要,尤其是在移动AdHoc网络安全领域更是如此。介绍了入侵检测技术及其分类,指出了在移动AdHoc网络中设计应用入侵检测系统所面临的挑战。为应对这些挑战,提出了一种新颖的入侵检测系统模型,并... 近几年,入侵检测在网络安全领域显得极为重要,尤其是在移动AdHoc网络安全领域更是如此。介绍了入侵检测技术及其分类,指出了在移动AdHoc网络中设计应用入侵检测系统所面临的挑战。为应对这些挑战,提出了一种新颖的入侵检测系统模型,并阐述了它的结构和工作原理。 展开更多
关键词 移动AD Hoc网络(MANET) 入侵检测体系统(ids) 智能决策
在线阅读 下载PDF
基于移动代理的无线Ad Hoc网络IDS研究
3
作者 张念丽 《信息技术》 2006年第12期128-130,共3页
介绍了无线Ad Hoc网络的特点和面临的安全问题,分析了移动代理在Ad Hoc网络入侵检测系统中的适用性,给出了一种基于移动代理的无线Ad Hoc网络入侵检测系统模型。
关键词 无线AD Hoc网络(WAHNs) 移动代理 入侵检测系统(ids)
在线阅读 下载PDF
非完全信息下协作式入侵检测系统检测库配置研究
4
作者 石月楼 杨旦杰 +1 位作者 冯宇 李永强 《高技术通讯》 CAS 北大核心 2024年第2期162-172,共11页
本文研究了有限时间下非完全信息协作式入侵检测系统(IDS)的检测库配置。针对各入侵检测系统面对不同类型攻击时的最优检测库的配置以及检测库分配的矛盾,提出了一种双层检测库配置方法。第1层研究的是各攻击者的策略制定以及对应入侵... 本文研究了有限时间下非完全信息协作式入侵检测系统(IDS)的检测库配置。针对各入侵检测系统面对不同类型攻击时的最优检测库的配置以及检测库分配的矛盾,提出了一种双层检测库配置方法。第1层研究的是各攻击者的策略制定以及对应入侵检测系统的最优检测库配置方案;第2层研究的是如何解决多个入侵检测系统加载同一检测库的矛盾,给出了基于策略共享的集中式分配方法。第1层研究又可分为2步解决:第1步针对攻击者无法获知系统的真实状态、与入侵检测系统之间存在着信息不对称的问题,提出构建一个基于信念的随机博弈框架,通过后向递归算法求解,并证明该解就是博弈的稳态纳什均衡(SNE)策略;第2步通过求解混合Markov决策过程得到各入侵检测系统的最优检测库配置方案。仿真结果表明,本文所提方法能有效地得到协作式入侵检测系统面对不同类型攻击时的最优检测库配置方案。 展开更多
关键词 非完全信息博弈 MARKOV决策过程 入侵检测系统(ids) 资源分配 网络安全
在线阅读 下载PDF
利用协议分析剪枝优化IDS的探讨
5
作者 唐志 闻捷 《电信快报(网络与通信)》 2020年第3期20-23,共4页
针对传统IDS(入侵检测系统)的特点,分析传统特征匹配模式检测技术的不足,对静态特征库和动态特征库进行比较,提出构建动态特征库的思路。在网络协议的基础上提出和介绍协议分析剪枝的方法,并从降低误报率和识别变形攻击方面解析协议分... 针对传统IDS(入侵检测系统)的特点,分析传统特征匹配模式检测技术的不足,对静态特征库和动态特征库进行比较,提出构建动态特征库的思路。在网络协议的基础上提出和介绍协议分析剪枝的方法,并从降低误报率和识别变形攻击方面解析协议分析剪枝的优势。利用协议分析剪枝,结合动态特征库提出一种技术解决方案,对IDS进行优化,通过测试比较传统特征匹配、动态特征库、协议分析剪枝、协议分析剪枝结合动态特征库几种技术方案,使用协议分析剪枝对提升IDS检测效率具有良好效果。 展开更多
关键词 ids(入侵检测系统) 动态特征库 协议分析剪枝
在线阅读 下载PDF
Web环境下SQL注入攻击的检测与防御 被引量:55
6
作者 张勇 李力 薛倩 《现代电子技术》 2004年第15期103-105,108,共4页
简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,... 简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,客户端的检查将自动做出反应 ;考虑到客户端检查有可能被有经验的攻击者绕开 ,特在服务器端设定二级检查。在文中还提出了对高等级恶意攻击的自动备案技术 。 展开更多
关键词 系统安全 SQL SERVER SQL注入攻击 ids检测 DDL模型
在线阅读 下载PDF
聚类分析在入侵检测系统中的应用研究 被引量:13
7
作者 马晓春 高翔 高德远 《微电子学与计算机》 CSCD 北大核心 2005年第4期134-136,共3页
入侵检测系统是计算机网络安全的重要组成部分。本文通过对两种入侵检测模型的分析,提出了一种基于聚类分析的非监督式异常检测方法,并以KDD99Cup的数据集为基础做了相应实验。实验结果证明这种方法具有比较高的检测性能。
关键词 入侵检测系统(ids) 异常检测 非监督 聚类
在线阅读 下载PDF
基于AC自动机匹配算法的入侵检测系统研究 被引量:7
8
作者 孔东林 罗向阳 +1 位作者 邓崎皓 罗军勇 《微电子学与计算机》 CSCD 北大核心 2005年第3期89-92,95,共5页
基于特征的网络入侵检测系统性能与其所采用的匹配算法息息相关。本文对当前入侵检测系统中几种典型的匹配算法进行了分析,并指出了这些算法在入侵检测系统应用中存在的不足,同时,给出了完整的基于AC自动机匹配算法的入侵检测系统方案,... 基于特征的网络入侵检测系统性能与其所采用的匹配算法息息相关。本文对当前入侵检测系统中几种典型的匹配算法进行了分析,并指出了这些算法在入侵检测系统应用中存在的不足,同时,给出了完整的基于AC自动机匹配算法的入侵检测系统方案,理论分析和实验结果表明该系统能够实施快速高效的入侵检测。 展开更多
关键词 模式匹配 算法 自动机 入侵检测系统(ids)
在线阅读 下载PDF
基于SNMP协议的入侵检测系统 被引量:5
9
作者 宋钰 何小利 +1 位作者 何先波 王伟黎 《河北理工大学学报(自然科学版)》 CAS 2010年第1期43-47,共5页
在分析了当前常用的入侵检测方法和网络入侵攻击手段的基础上,提出一种基于SNMP协议的入侵检测系统设计方案。该方案主要是通过读取和分析管理信息库(MIB)中的网络连接信息,针对网络入侵和攻击的特点,来对网络进行监测。系统由六个模块... 在分析了当前常用的入侵检测方法和网络入侵攻击手段的基础上,提出一种基于SNMP协议的入侵检测系统设计方案。该方案主要是通过读取和分析管理信息库(MIB)中的网络连接信息,针对网络入侵和攻击的特点,来对网络进行监测。系统由六个模块组成,实现对网络入侵检测。 展开更多
关键词 TCP/IP 网络安全 入侵检测(ids) SNMP MIB
在线阅读 下载PDF
模糊聚类分析在入侵检测系统中的应用研究 被引量:26
10
作者 郭亚周 高德远 高翔 《沈阳理工大学学报》 CAS 2005年第4期26-28,共3页
随着计算机网络技术的迅速发展和应用,入侵检测技术已成为网络安全领域内的研究热点.文中提出了一种基于模糊聚类分析的异常检测方法,并通过实验对这种方法进行了性能评估.实验采用了KDD99的测试数据,结果表明,该方法能够比较有效地检... 随着计算机网络技术的迅速发展和应用,入侵检测技术已成为网络安全领域内的研究热点.文中提出了一种基于模糊聚类分析的异常检测方法,并通过实验对这种方法进行了性能评估.实验采用了KDD99的测试数据,结果表明,该方法能够比较有效地检测真实网络数据中的未知入侵行为. 展开更多
关键词 入侵检测系统(ids) 异常检测 模糊聚类
在线阅读 下载PDF
基于移动Agent的入侵检测系统模型研究 被引量:2
11
作者 吴迪 王青海 刘福顺 《信息工程大学学报》 2003年第3期14-17,共4页
本文在分析目前入侵检测系统所面临的问题基础上,提出了一个基于移动Agent的入侵检测系统模型。该系统具有安全性强、可移植性好、效率高等突出特点,代表了入侵检测技术发展的方向。
关键词 移动AGENT 入侵检测系统(ids) MLSI
在线阅读 下载PDF
网络入侵检测中协同信息的安全传输(英文) 被引量:5
12
作者 樊隽 金烨 《南京师范大学学报(工程技术版)》 CAS 2002年第3期42-45,共4页
介绍了一个面向网络入侵检测协同信息的安全传输系统的设计与实现 ,它能够支持检测协同底层的数据传输并保证各协同站点间的信道安全 ,从而实现不同IDS之间的信息安全传输 ,为监测协同和安全追踪提供可靠传输服务 。
关键词 协同检测 idXP XML TLS ids
在线阅读 下载PDF
一种基于行为关联的主机系统入侵检测方法
13
作者 王映龙 李京春 +3 位作者 王少杰 锁延锋 梁利 郭瑞龙 《高技术通讯》 CAS CSCD 北大核心 2012年第9期897-903,共7页
提出了一种基于主机行为解析和行为关联分析的主机系统入侵检测方法,对嵌入式恶意软件具有较高的检测效率,可应用于基于网络行为的入侵检测系统。通过对行为进行深层次的解析,建立了行为间的关联关系模型,在降低存储异常行为样本规... 提出了一种基于主机行为解析和行为关联分析的主机系统入侵检测方法,对嵌入式恶意软件具有较高的检测效率,可应用于基于网络行为的入侵检测系统。通过对行为进行深层次的解析,建立了行为间的关联关系模型,在降低存储异常行为样本规模的同时,提高了该方法的灵活性和应用范围。实验结果显示,与现有的异常行为检测方法相比,该方法需要较长的训练时间,但是,通过调整行为粒度,该方法可以使训练时间保持在合理的范围之内。随着时间的推进,该方法的性能将逐步提高,在漏报率、误报率及更新效率上,较现有系统都有较大的提高。 展开更多
关键词 关联分析 主机系统 入侵检测系统(ids)
在线阅读 下载PDF
网络入侵检测的设计和实现方案 被引量:4
14
作者 黄振昊 《科技通报》 2019年第12期82-86,共5页
以网络信息系统的安全保障建设为背景提供了网络入侵检测系统的方案设计实例,通过对某局级机关网络及信息系统的现状分析,针对其网络安全需求分析、制定了网络入侵检测系统方案,并就方案的具体设计及其工作原理进行说明、入侵检测技术... 以网络信息系统的安全保障建设为背景提供了网络入侵检测系统的方案设计实例,通过对某局级机关网络及信息系统的现状分析,针对其网络安全需求分析、制定了网络入侵检测系统方案,并就方案的具体设计及其工作原理进行说明、入侵检测技术的发展趋势进行阐述。 展开更多
关键词 网络安全 入侵检测技术(idT) 入侵检测系统(ids)
在线阅读 下载PDF
入侵检测技术介绍 被引量:1
15
作者 胡茜 张彬 《数据通信》 2004年第5期42-44,共3页
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍。文章简要介绍了入侵检测技术的基本概念和入侵检测系统的发展历史,对入侵检测系统模型和入侵检测过程进行了分析,介绍了入侵检测系统的部署实例,并对入侵检测... 随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍。文章简要介绍了入侵检测技术的基本概念和入侵检测系统的发展历史,对入侵检测系统模型和入侵检测过程进行了分析,介绍了入侵检测系统的部署实例,并对入侵检测技术的发展趋势进行了描述。 展开更多
关键词 入侵检测技术 入侵检测系统(ids) 入侵检测系统模型 网络安全技术 部署 描述 过程 网络环境 基本概念 文章
在线阅读 下载PDF
入侵检测系统的联动与功能 被引量:2
16
作者 戴扬波 左骅 《邮电设计技术》 2005年第7期52-54,共3页
主要介绍了入侵检测系统(IDS)与其他多种安全产品的联动以及入侵检测系统的其他功能,并简单展望了入侵检测产品的近期发展方向。
关键词 入侵检测系统(ids) 联动 入侵检测产品 安全产品 发展方向
在线阅读 下载PDF
基于免疫优化原理的计算机网络入侵检测系统
17
作者 范峻彤 《数字技术与应用》 2014年第8期189-189,共1页
入侵检测系统是指能够自动识别计算机系统内的入侵行为的系统,它可以检测出内部用户或外部入侵者的非授权使用、误用和恶意攻击等异常行为模式,保护计算机系统的安全。本文在充分研究了人体免疫系统的工作机理的基础上,对于现有的人工... 入侵检测系统是指能够自动识别计算机系统内的入侵行为的系统,它可以检测出内部用户或外部入侵者的非授权使用、误用和恶意攻击等异常行为模式,保护计算机系统的安全。本文在充分研究了人体免疫系统的工作机理的基础上,对于现有的人工免疫模型进行了改进,使得该模型更易于实现。并根据改进后的模型设计了一个基于网络的入侵检测系统,该系统以网络数据包为检测数据来源,具有能检测未知入侵行为、分布式部署等优点。 展开更多
关键词 入侵检测系统(ids) 免疫 人工免疫模型 网络安全
在线阅读 下载PDF
入侵防护系统研究概述 被引量:1
18
作者 李雄伟 温小东 《无线电工程》 2005年第8期17-20,共4页
入侵防护系统(IPS)是网络安全领域为弥补防火墙及入侵检测系统(IDS)的不足而新发展起来的一种计算机信息安全技术。简要分析了当前网络安全技术的状况。介绍了IPS的发展背景、概念、分类、特征及工作原理,提出了IPS所涉及的关键技术,分... 入侵防护系统(IPS)是网络安全领域为弥补防火墙及入侵检测系统(IDS)的不足而新发展起来的一种计算机信息安全技术。简要分析了当前网络安全技术的状况。介绍了IPS的发展背景、概念、分类、特征及工作原理,提出了IPS所涉及的关键技术,分析了IPS的国内外研究动态,阐述了IPS 面临的主要挑战,展望了IPS今后的发展方向。 展开更多
关键词 网络安全 入侵防护系统(IPS) 入侵检测系统(ids) 研究概述
在线阅读 下载PDF
基于Intranet的电力营销系统——电子商务系统 被引量:3
19
作者 牛艳丽 《黑龙江科技信息》 2009年第15期13-13,共1页
随着网络信息化的不断推进,电力营销方式也在由人工转向智能化,电子商务平台的架设,是电力营销发展的必然要求,系统采用主动防御和被动防御相结合的工作平台,确保系统的安全。从电子商务系统的功能设计着手,主要涉及防火墙、入侵检测(I... 随着网络信息化的不断推进,电力营销方式也在由人工转向智能化,电子商务平台的架设,是电力营销发展的必然要求,系统采用主动防御和被动防御相结合的工作平台,确保系统的安全。从电子商务系统的功能设计着手,主要涉及防火墙、入侵检测(IDS)、linux集群技术。 展开更多
关键词 电子商务 防火墙 入侵检测(ids) linux集成
在线阅读 下载PDF
基于P^2DR模型改进技术在公安网络应用与研究
20
作者 徐峰 《信息通信》 2011年第4期54-56,共3页
P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。本文以P2DR模型为背景,结合蜜罐及蜜网技术,加入当今的网络新技术,以便能够动态和自适应地调节网络安全策略和规则。结果表明P2DR模型对现有的公安网络具有明显的保障作用。
关键词 P2DR模型 蜜罐 蜜网 入侵检测系统(ids)
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部