期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
20
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于电力调控数据挖掘的混合IDS研究
被引量:
14
1
作者
刘雪飞
林正冲
《电子器件》
CAS
北大核心
2020年第1期180-185,共6页
为适应大数据背景,提出一种基于电力调控数据挖掘的混合IDS自动构建方法。该系统利用公共路径挖掘算法,将同步相量测量数据和调控日志相融合,自动学习各类场景,并将系统状态遍历匹配到公共路径做出分类决策。为验证该方法,搭建了一个包...
为适应大数据背景,提出一种基于电力调控数据挖掘的混合IDS自动构建方法。该系统利用公共路径挖掘算法,将同步相量测量数据和调控日志相融合,自动学习各类场景,并将系统状态遍历匹配到公共路径做出分类决策。为验证该方法,搭建了一个包含25个场景的试验平台,并对三母线两馈线系统进行训练和评估,其中90.2%的场景被正确分类。结果表明该IDS具有较高检测精度,可适用于电力调控要求的任务环境。
展开更多
关键词
入侵
检测
系统(
ids
)
电力调控
公共路径挖掘
同步相量系统
距离保护
大数据
在线阅读
下载PDF
职称材料
基于智能决策的移动Ad Hoc网络IDS模型
2
作者
金国庆
张晓敏
《无线电通信技术》
2007年第1期11-13,共3页
近几年,入侵检测在网络安全领域显得极为重要,尤其是在移动AdHoc网络安全领域更是如此。介绍了入侵检测技术及其分类,指出了在移动AdHoc网络中设计应用入侵检测系统所面临的挑战。为应对这些挑战,提出了一种新颖的入侵检测系统模型,并...
近几年,入侵检测在网络安全领域显得极为重要,尤其是在移动AdHoc网络安全领域更是如此。介绍了入侵检测技术及其分类,指出了在移动AdHoc网络中设计应用入侵检测系统所面临的挑战。为应对这些挑战,提出了一种新颖的入侵检测系统模型,并阐述了它的结构和工作原理。
展开更多
关键词
移动AD
Hoc网络(MANET)
入侵
检测
体系统(
ids
)
智能决策
在线阅读
下载PDF
职称材料
基于移动代理的无线Ad Hoc网络IDS研究
3
作者
张念丽
《信息技术》
2006年第12期128-130,共3页
介绍了无线Ad Hoc网络的特点和面临的安全问题,分析了移动代理在Ad Hoc网络入侵检测系统中的适用性,给出了一种基于移动代理的无线Ad Hoc网络入侵检测系统模型。
关键词
无线AD
Hoc网络(WAHNs)
移动代理
入侵
检测
系统(
ids
)
在线阅读
下载PDF
职称材料
非完全信息下协作式入侵检测系统检测库配置研究
4
作者
石月楼
杨旦杰
+1 位作者
冯宇
李永强
《高技术通讯》
CAS
北大核心
2024年第2期162-172,共11页
本文研究了有限时间下非完全信息协作式入侵检测系统(IDS)的检测库配置。针对各入侵检测系统面对不同类型攻击时的最优检测库的配置以及检测库分配的矛盾,提出了一种双层检测库配置方法。第1层研究的是各攻击者的策略制定以及对应入侵...
本文研究了有限时间下非完全信息协作式入侵检测系统(IDS)的检测库配置。针对各入侵检测系统面对不同类型攻击时的最优检测库的配置以及检测库分配的矛盾,提出了一种双层检测库配置方法。第1层研究的是各攻击者的策略制定以及对应入侵检测系统的最优检测库配置方案;第2层研究的是如何解决多个入侵检测系统加载同一检测库的矛盾,给出了基于策略共享的集中式分配方法。第1层研究又可分为2步解决:第1步针对攻击者无法获知系统的真实状态、与入侵检测系统之间存在着信息不对称的问题,提出构建一个基于信念的随机博弈框架,通过后向递归算法求解,并证明该解就是博弈的稳态纳什均衡(SNE)策略;第2步通过求解混合Markov决策过程得到各入侵检测系统的最优检测库配置方案。仿真结果表明,本文所提方法能有效地得到协作式入侵检测系统面对不同类型攻击时的最优检测库配置方案。
展开更多
关键词
非完全信息博弈
MARKOV决策过程
入侵
检测
系统(
ids
)
资源分配
网络安全
在线阅读
下载PDF
职称材料
利用协议分析剪枝优化IDS的探讨
5
作者
唐志
闻捷
《电信快报(网络与通信)》
2020年第3期20-23,共4页
针对传统IDS(入侵检测系统)的特点,分析传统特征匹配模式检测技术的不足,对静态特征库和动态特征库进行比较,提出构建动态特征库的思路。在网络协议的基础上提出和介绍协议分析剪枝的方法,并从降低误报率和识别变形攻击方面解析协议分...
针对传统IDS(入侵检测系统)的特点,分析传统特征匹配模式检测技术的不足,对静态特征库和动态特征库进行比较,提出构建动态特征库的思路。在网络协议的基础上提出和介绍协议分析剪枝的方法,并从降低误报率和识别变形攻击方面解析协议分析剪枝的优势。利用协议分析剪枝,结合动态特征库提出一种技术解决方案,对IDS进行优化,通过测试比较传统特征匹配、动态特征库、协议分析剪枝、协议分析剪枝结合动态特征库几种技术方案,使用协议分析剪枝对提升IDS检测效率具有良好效果。
展开更多
关键词
ids
(入侵
检测
系统)
动态特征库
协议分析剪枝
在线阅读
下载PDF
职称材料
Web环境下SQL注入攻击的检测与防御
被引量:
55
6
作者
张勇
李力
薛倩
《现代电子技术》
2004年第15期103-105,108,共4页
简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,...
简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,客户端的检查将自动做出反应 ;考虑到客户端检查有可能被有经验的攻击者绕开 ,特在服务器端设定二级检查。在文中还提出了对高等级恶意攻击的自动备案技术 。
展开更多
关键词
系统安全
SQL
SERVER
SQL注入攻击
ids检测
DDL模型
在线阅读
下载PDF
职称材料
聚类分析在入侵检测系统中的应用研究
被引量:
13
7
作者
马晓春
高翔
高德远
《微电子学与计算机》
CSCD
北大核心
2005年第4期134-136,共3页
入侵检测系统是计算机网络安全的重要组成部分。本文通过对两种入侵检测模型的分析,提出了一种基于聚类分析的非监督式异常检测方法,并以KDD99Cup的数据集为基础做了相应实验。实验结果证明这种方法具有比较高的检测性能。
关键词
入侵
检测
系统(
ids
)
异常
检测
非监督
聚类
在线阅读
下载PDF
职称材料
基于AC自动机匹配算法的入侵检测系统研究
被引量:
7
8
作者
孔东林
罗向阳
+1 位作者
邓崎皓
罗军勇
《微电子学与计算机》
CSCD
北大核心
2005年第3期89-92,95,共5页
基于特征的网络入侵检测系统性能与其所采用的匹配算法息息相关。本文对当前入侵检测系统中几种典型的匹配算法进行了分析,并指出了这些算法在入侵检测系统应用中存在的不足,同时,给出了完整的基于AC自动机匹配算法的入侵检测系统方案,...
基于特征的网络入侵检测系统性能与其所采用的匹配算法息息相关。本文对当前入侵检测系统中几种典型的匹配算法进行了分析,并指出了这些算法在入侵检测系统应用中存在的不足,同时,给出了完整的基于AC自动机匹配算法的入侵检测系统方案,理论分析和实验结果表明该系统能够实施快速高效的入侵检测。
展开更多
关键词
模式匹配
算法
自动机
入侵
检测
系统(
ids
)
在线阅读
下载PDF
职称材料
基于SNMP协议的入侵检测系统
被引量:
5
9
作者
宋钰
何小利
+1 位作者
何先波
王伟黎
《河北理工大学学报(自然科学版)》
CAS
2010年第1期43-47,共5页
在分析了当前常用的入侵检测方法和网络入侵攻击手段的基础上,提出一种基于SNMP协议的入侵检测系统设计方案。该方案主要是通过读取和分析管理信息库(MIB)中的网络连接信息,针对网络入侵和攻击的特点,来对网络进行监测。系统由六个模块...
在分析了当前常用的入侵检测方法和网络入侵攻击手段的基础上,提出一种基于SNMP协议的入侵检测系统设计方案。该方案主要是通过读取和分析管理信息库(MIB)中的网络连接信息,针对网络入侵和攻击的特点,来对网络进行监测。系统由六个模块组成,实现对网络入侵检测。
展开更多
关键词
TCP/IP
网络安全
入侵
检测
(
ids
)
SNMP
MIB
在线阅读
下载PDF
职称材料
模糊聚类分析在入侵检测系统中的应用研究
被引量:
26
10
作者
郭亚周
高德远
高翔
《沈阳理工大学学报》
CAS
2005年第4期26-28,共3页
随着计算机网络技术的迅速发展和应用,入侵检测技术已成为网络安全领域内的研究热点.文中提出了一种基于模糊聚类分析的异常检测方法,并通过实验对这种方法进行了性能评估.实验采用了KDD99的测试数据,结果表明,该方法能够比较有效地检...
随着计算机网络技术的迅速发展和应用,入侵检测技术已成为网络安全领域内的研究热点.文中提出了一种基于模糊聚类分析的异常检测方法,并通过实验对这种方法进行了性能评估.实验采用了KDD99的测试数据,结果表明,该方法能够比较有效地检测真实网络数据中的未知入侵行为.
展开更多
关键词
入侵
检测
系统(
ids
)
异常
检测
模糊聚类
在线阅读
下载PDF
职称材料
基于移动Agent的入侵检测系统模型研究
被引量:
2
11
作者
吴迪
王青海
刘福顺
《信息工程大学学报》
2003年第3期14-17,共4页
本文在分析目前入侵检测系统所面临的问题基础上,提出了一个基于移动Agent的入侵检测系统模型。该系统具有安全性强、可移植性好、效率高等突出特点,代表了入侵检测技术发展的方向。
关键词
移动AGENT
入侵
检测
系统(
ids
)
MLSI
在线阅读
下载PDF
职称材料
网络入侵检测中协同信息的安全传输(英文)
被引量:
5
12
作者
樊隽
金烨
《南京师范大学学报(工程技术版)》
CAS
2002年第3期42-45,共4页
介绍了一个面向网络入侵检测协同信息的安全传输系统的设计与实现 ,它能够支持检测协同底层的数据传输并保证各协同站点间的信道安全 ,从而实现不同IDS之间的信息安全传输 ,为监测协同和安全追踪提供可靠传输服务 。
关键词
协同
检测
id
XP
XML
TLS
ids
在线阅读
下载PDF
职称材料
一种基于行为关联的主机系统入侵检测方法
13
作者
王映龙
李京春
+3 位作者
王少杰
锁延锋
梁利
郭瑞龙
《高技术通讯》
CAS
CSCD
北大核心
2012年第9期897-903,共7页
提出了一种基于主机行为解析和行为关联分析的主机系统入侵检测方法,对嵌入式恶意软件具有较高的检测效率,可应用于基于网络行为的入侵检测系统。通过对行为进行深层次的解析,建立了行为间的关联关系模型,在降低存储异常行为样本规...
提出了一种基于主机行为解析和行为关联分析的主机系统入侵检测方法,对嵌入式恶意软件具有较高的检测效率,可应用于基于网络行为的入侵检测系统。通过对行为进行深层次的解析,建立了行为间的关联关系模型,在降低存储异常行为样本规模的同时,提高了该方法的灵活性和应用范围。实验结果显示,与现有的异常行为检测方法相比,该方法需要较长的训练时间,但是,通过调整行为粒度,该方法可以使训练时间保持在合理的范围之内。随着时间的推进,该方法的性能将逐步提高,在漏报率、误报率及更新效率上,较现有系统都有较大的提高。
展开更多
关键词
关联分析
主机系统
入侵
检测
系统(
ids
)
在线阅读
下载PDF
职称材料
网络入侵检测的设计和实现方案
被引量:
4
14
作者
黄振昊
《科技通报》
2019年第12期82-86,共5页
以网络信息系统的安全保障建设为背景提供了网络入侵检测系统的方案设计实例,通过对某局级机关网络及信息系统的现状分析,针对其网络安全需求分析、制定了网络入侵检测系统方案,并就方案的具体设计及其工作原理进行说明、入侵检测技术...
以网络信息系统的安全保障建设为背景提供了网络入侵检测系统的方案设计实例,通过对某局级机关网络及信息系统的现状分析,针对其网络安全需求分析、制定了网络入侵检测系统方案,并就方案的具体设计及其工作原理进行说明、入侵检测技术的发展趋势进行阐述。
展开更多
关键词
网络安全
入侵
检测
技术(
id
T)
入侵
检测
系统(
ids
)
在线阅读
下载PDF
职称材料
入侵检测技术介绍
被引量:
1
15
作者
胡茜
张彬
《数据通信》
2004年第5期42-44,共3页
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍。文章简要介绍了入侵检测技术的基本概念和入侵检测系统的发展历史,对入侵检测系统模型和入侵检测过程进行了分析,介绍了入侵检测系统的部署实例,并对入侵检测...
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍。文章简要介绍了入侵检测技术的基本概念和入侵检测系统的发展历史,对入侵检测系统模型和入侵检测过程进行了分析,介绍了入侵检测系统的部署实例,并对入侵检测技术的发展趋势进行了描述。
展开更多
关键词
入侵
检测
技术
入侵
检测
系统(
ids
)
入侵
检测
系统模型
网络安全技术
部署
描述
过程
网络环境
基本概念
文章
在线阅读
下载PDF
职称材料
入侵检测系统的联动与功能
被引量:
2
16
作者
戴扬波
左骅
《邮电设计技术》
2005年第7期52-54,共3页
主要介绍了入侵检测系统(IDS)与其他多种安全产品的联动以及入侵检测系统的其他功能,并简单展望了入侵检测产品的近期发展方向。
关键词
入侵
检测
系统(
ids
)
联动
入侵
检测
产品
安全产品
发展方向
在线阅读
下载PDF
职称材料
基于免疫优化原理的计算机网络入侵检测系统
17
作者
范峻彤
《数字技术与应用》
2014年第8期189-189,共1页
入侵检测系统是指能够自动识别计算机系统内的入侵行为的系统,它可以检测出内部用户或外部入侵者的非授权使用、误用和恶意攻击等异常行为模式,保护计算机系统的安全。本文在充分研究了人体免疫系统的工作机理的基础上,对于现有的人工...
入侵检测系统是指能够自动识别计算机系统内的入侵行为的系统,它可以检测出内部用户或外部入侵者的非授权使用、误用和恶意攻击等异常行为模式,保护计算机系统的安全。本文在充分研究了人体免疫系统的工作机理的基础上,对于现有的人工免疫模型进行了改进,使得该模型更易于实现。并根据改进后的模型设计了一个基于网络的入侵检测系统,该系统以网络数据包为检测数据来源,具有能检测未知入侵行为、分布式部署等优点。
展开更多
关键词
入侵
检测
系统(
ids
)
免疫
人工免疫模型
网络安全
在线阅读
下载PDF
职称材料
入侵防护系统研究概述
被引量:
1
18
作者
李雄伟
温小东
《无线电工程》
2005年第8期17-20,共4页
入侵防护系统(IPS)是网络安全领域为弥补防火墙及入侵检测系统(IDS)的不足而新发展起来的一种计算机信息安全技术。简要分析了当前网络安全技术的状况。介绍了IPS的发展背景、概念、分类、特征及工作原理,提出了IPS所涉及的关键技术,分...
入侵防护系统(IPS)是网络安全领域为弥补防火墙及入侵检测系统(IDS)的不足而新发展起来的一种计算机信息安全技术。简要分析了当前网络安全技术的状况。介绍了IPS的发展背景、概念、分类、特征及工作原理,提出了IPS所涉及的关键技术,分析了IPS的国内外研究动态,阐述了IPS 面临的主要挑战,展望了IPS今后的发展方向。
展开更多
关键词
网络安全
入侵防护系统(IPS)
入侵
检测
系统(
ids
)
研究概述
在线阅读
下载PDF
职称材料
基于Intranet的电力营销系统——电子商务系统
被引量:
3
19
作者
牛艳丽
《黑龙江科技信息》
2009年第15期13-13,共1页
随着网络信息化的不断推进,电力营销方式也在由人工转向智能化,电子商务平台的架设,是电力营销发展的必然要求,系统采用主动防御和被动防御相结合的工作平台,确保系统的安全。从电子商务系统的功能设计着手,主要涉及防火墙、入侵检测(I...
随着网络信息化的不断推进,电力营销方式也在由人工转向智能化,电子商务平台的架设,是电力营销发展的必然要求,系统采用主动防御和被动防御相结合的工作平台,确保系统的安全。从电子商务系统的功能设计着手,主要涉及防火墙、入侵检测(IDS)、linux集群技术。
展开更多
关键词
电子商务
防火墙
入侵
检测
(
ids
)
linux集成
在线阅读
下载PDF
职称材料
基于P^2DR模型改进技术在公安网络应用与研究
20
作者
徐峰
《信息通信》
2011年第4期54-56,共3页
P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。本文以P2DR模型为背景,结合蜜罐及蜜网技术,加入当今的网络新技术,以便能够动态和自适应地调节网络安全策略和规则。结果表明P2DR模型对现有的公安网络具有明显的保障作用。
关键词
P2DR模型
蜜罐
蜜网
入侵
检测
系统(
ids
)
在线阅读
下载PDF
职称材料
题名
基于电力调控数据挖掘的混合IDS研究
被引量:
14
1
作者
刘雪飞
林正冲
机构
深圳供电局有限公司
出处
《电子器件》
CAS
北大核心
2020年第1期180-185,共6页
文摘
为适应大数据背景,提出一种基于电力调控数据挖掘的混合IDS自动构建方法。该系统利用公共路径挖掘算法,将同步相量测量数据和调控日志相融合,自动学习各类场景,并将系统状态遍历匹配到公共路径做出分类决策。为验证该方法,搭建了一个包含25个场景的试验平台,并对三母线两馈线系统进行训练和评估,其中90.2%的场景被正确分类。结果表明该IDS具有较高检测精度,可适用于电力调控要求的任务环境。
关键词
入侵
检测
系统(
ids
)
电力调控
公共路径挖掘
同步相量系统
距离保护
大数据
Keywords
intrusion detection system(
ids
)
electric power regulation
common path mining
synchronous phasor system
distance protection
big data
分类号
TM73 [电气工程—电力系统及自动化]
在线阅读
下载PDF
职称材料
题名
基于智能决策的移动Ad Hoc网络IDS模型
2
作者
金国庆
张晓敏
机构
山东大学信息科学与工程学院
出处
《无线电通信技术》
2007年第1期11-13,共3页
文摘
近几年,入侵检测在网络安全领域显得极为重要,尤其是在移动AdHoc网络安全领域更是如此。介绍了入侵检测技术及其分类,指出了在移动AdHoc网络中设计应用入侵检测系统所面临的挑战。为应对这些挑战,提出了一种新颖的入侵检测系统模型,并阐述了它的结构和工作原理。
关键词
移动AD
Hoc网络(MANET)
入侵
检测
体系统(
ids
)
智能决策
Keywords
mobile ad hoc network (MANET)
intrusion detection system (
ids
)
intelligent decision-making
分类号
TN915 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于移动代理的无线Ad Hoc网络IDS研究
3
作者
张念丽
机构
南京邮电大学计算机学院
出处
《信息技术》
2006年第12期128-130,共3页
文摘
介绍了无线Ad Hoc网络的特点和面临的安全问题,分析了移动代理在Ad Hoc网络入侵检测系统中的适用性,给出了一种基于移动代理的无线Ad Hoc网络入侵检测系统模型。
关键词
无线AD
Hoc网络(WAHNs)
移动代理
入侵
检测
系统(
ids
)
Keywords
wireless Ad Hoc networks
mobile agents
intrusion detection system
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
非完全信息下协作式入侵检测系统检测库配置研究
4
作者
石月楼
杨旦杰
冯宇
李永强
机构
浙江工业大学信息工程学院
出处
《高技术通讯》
CAS
北大核心
2024年第2期162-172,共11页
基金
国家自然科学基金(61973276)资助项目。
文摘
本文研究了有限时间下非完全信息协作式入侵检测系统(IDS)的检测库配置。针对各入侵检测系统面对不同类型攻击时的最优检测库的配置以及检测库分配的矛盾,提出了一种双层检测库配置方法。第1层研究的是各攻击者的策略制定以及对应入侵检测系统的最优检测库配置方案;第2层研究的是如何解决多个入侵检测系统加载同一检测库的矛盾,给出了基于策略共享的集中式分配方法。第1层研究又可分为2步解决:第1步针对攻击者无法获知系统的真实状态、与入侵检测系统之间存在着信息不对称的问题,提出构建一个基于信念的随机博弈框架,通过后向递归算法求解,并证明该解就是博弈的稳态纳什均衡(SNE)策略;第2步通过求解混合Markov决策过程得到各入侵检测系统的最优检测库配置方案。仿真结果表明,本文所提方法能有效地得到协作式入侵检测系统面对不同类型攻击时的最优检测库配置方案。
关键词
非完全信息博弈
MARKOV决策过程
入侵
检测
系统(
ids
)
资源分配
网络安全
Keywords
incomplete information game
Markov decision process
intrusion detection system(
ids
)
resource allocation
network security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
利用协议分析剪枝优化IDS的探讨
5
作者
唐志
闻捷
机构
国家计算机网络应急技术处理协调中心广西分中心
出处
《电信快报(网络与通信)》
2020年第3期20-23,共4页
文摘
针对传统IDS(入侵检测系统)的特点,分析传统特征匹配模式检测技术的不足,对静态特征库和动态特征库进行比较,提出构建动态特征库的思路。在网络协议的基础上提出和介绍协议分析剪枝的方法,并从降低误报率和识别变形攻击方面解析协议分析剪枝的优势。利用协议分析剪枝,结合动态特征库提出一种技术解决方案,对IDS进行优化,通过测试比较传统特征匹配、动态特征库、协议分析剪枝、协议分析剪枝结合动态特征库几种技术方案,使用协议分析剪枝对提升IDS检测效率具有良好效果。
关键词
ids
(入侵
检测
系统)
动态特征库
协议分析剪枝
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
Web环境下SQL注入攻击的检测与防御
被引量:
55
6
作者
张勇
李力
薛倩
机构
中国科学院地球环境研究所黄土与第四纪地质国家重点实验室
陕西交通职业技术学院
出处
《现代电子技术》
2004年第15期103-105,108,共4页
基金
中国科学院知识创新工程重要方向项目
KZCX2 SW 1 1 8资助
文摘
简要介绍了 SQL注入式攻击的原理。在前人提出的“对用户输入信息实施过滤”的技术基础上 ,建立了一个针对 SQL 注入攻击的检测 /防御 /备案通用模型。该模型在客户端和服务器端设置两级检查。对于一般性用户误操作和低等级恶意攻击 ,客户端的检查将自动做出反应 ;考虑到客户端检查有可能被有经验的攻击者绕开 ,特在服务器端设定二级检查。在文中还提出了对高等级恶意攻击的自动备案技术 。
关键词
系统安全
SQL
SERVER
SQL注入攻击
ids检测
DDL模型
Keywords
system security
SQL Server
SQL injection attack
ids
detection
DDL Model
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
聚类分析在入侵检测系统中的应用研究
被引量:
13
7
作者
马晓春
高翔
高德远
机构
西北工业大学计算机学院
出处
《微电子学与计算机》
CSCD
北大核心
2005年第4期134-136,共3页
文摘
入侵检测系统是计算机网络安全的重要组成部分。本文通过对两种入侵检测模型的分析,提出了一种基于聚类分析的非监督式异常检测方法,并以KDD99Cup的数据集为基础做了相应实验。实验结果证明这种方法具有比较高的检测性能。
关键词
入侵
检测
系统(
ids
)
异常
检测
非监督
聚类
Keywords
Intrusion Detection System(
ids
), Anomaly detection, Unsupervised, Clustering
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于AC自动机匹配算法的入侵检测系统研究
被引量:
7
8
作者
孔东林
罗向阳
邓崎皓
罗军勇
机构
信息工程大学信息工程学院网络工程系
出处
《微电子学与计算机》
CSCD
北大核心
2005年第3期89-92,95,共5页
文摘
基于特征的网络入侵检测系统性能与其所采用的匹配算法息息相关。本文对当前入侵检测系统中几种典型的匹配算法进行了分析,并指出了这些算法在入侵检测系统应用中存在的不足,同时,给出了完整的基于AC自动机匹配算法的入侵检测系统方案,理论分析和实验结果表明该系统能够实施快速高效的入侵检测。
关键词
模式匹配
算法
自动机
入侵
检测
系统(
ids
)
Keywords
Pattern match, Algorithm, Automaton,
ids
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于SNMP协议的入侵检测系统
被引量:
5
9
作者
宋钰
何小利
何先波
王伟黎
机构
四川理工学院网络中心
四川理工学院计算机学院
西华师范大学计算机学院
王伟黎助理工程师四川长征机床集团有限公司
出处
《河北理工大学学报(自然科学版)》
CAS
2010年第1期43-47,共5页
基金
四川省教育厅项目:关于移动赈灾物资管理系统关键技术的研究四川省教育厅重点项目(08ZA015)
文摘
在分析了当前常用的入侵检测方法和网络入侵攻击手段的基础上,提出一种基于SNMP协议的入侵检测系统设计方案。该方案主要是通过读取和分析管理信息库(MIB)中的网络连接信息,针对网络入侵和攻击的特点,来对网络进行监测。系统由六个模块组成,实现对网络入侵检测。
关键词
TCP/IP
网络安全
入侵
检测
(
ids
)
SNMP
MIB
Keywords
TCP/IP
network security
intrusion detection (
ids
)
SNMP
MIB
分类号
TP393.07 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
模糊聚类分析在入侵检测系统中的应用研究
被引量:
26
10
作者
郭亚周
高德远
高翔
机构
西北工业大学计算机学院
出处
《沈阳理工大学学报》
CAS
2005年第4期26-28,共3页
文摘
随着计算机网络技术的迅速发展和应用,入侵检测技术已成为网络安全领域内的研究热点.文中提出了一种基于模糊聚类分析的异常检测方法,并通过实验对这种方法进行了性能评估.实验采用了KDD99的测试数据,结果表明,该方法能够比较有效地检测真实网络数据中的未知入侵行为.
关键词
入侵
检测
系统(
ids
)
异常
检测
模糊聚类
Keywords
intrusion detection system(
ids
)
anomaly detection
fuzzy clustering
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于移动Agent的入侵检测系统模型研究
被引量:
2
11
作者
吴迪
王青海
刘福顺
机构
装甲兵工程学院研究生院
出处
《信息工程大学学报》
2003年第3期14-17,共4页
文摘
本文在分析目前入侵检测系统所面临的问题基础上,提出了一个基于移动Agent的入侵检测系统模型。该系统具有安全性强、可移植性好、效率高等突出特点,代表了入侵检测技术发展的方向。
关键词
移动AGENT
入侵
检测
系统(
ids
)
MLSI
Keywords
mobile Agent
ids
MLSI
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络入侵检测中协同信息的安全传输(英文)
被引量:
5
12
作者
樊隽
金烨
机构
东南大学计算机系
出处
《南京师范大学学报(工程技术版)》
CAS
2002年第3期42-45,共4页
基金
国家"863 -3 17-0 1-3 3 -99"课题资助~~
文摘
介绍了一个面向网络入侵检测协同信息的安全传输系统的设计与实现 ,它能够支持检测协同底层的数据传输并保证各协同站点间的信道安全 ,从而实现不同IDS之间的信息安全传输 ,为监测协同和安全追踪提供可靠传输服务 。
关键词
协同
检测
id
XP
XML
TLS
ids
Keywords
cooperative detection,
id
XP (Intrusion Detection Exchange Protocol), XML(Extensible Markup Language), TLS(Transport Layer Security),
ids
(Intrusion Detection System)
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于行为关联的主机系统入侵检测方法
13
作者
王映龙
李京春
王少杰
锁延锋
梁利
郭瑞龙
机构
江西农业大学软件学院
国家信息技术安全研究中心
北京科技大学信息工程学院
出处
《高技术通讯》
CAS
CSCD
北大核心
2012年第9期897-903,共7页
基金
国家发改委信息安全专项(发改办高技[2010]3044号)和江西省科技厅国际合作计划(2009BHB15100)资助项目.
文摘
提出了一种基于主机行为解析和行为关联分析的主机系统入侵检测方法,对嵌入式恶意软件具有较高的检测效率,可应用于基于网络行为的入侵检测系统。通过对行为进行深层次的解析,建立了行为间的关联关系模型,在降低存储异常行为样本规模的同时,提高了该方法的灵活性和应用范围。实验结果显示,与现有的异常行为检测方法相比,该方法需要较长的训练时间,但是,通过调整行为粒度,该方法可以使训练时间保持在合理的范围之内。随着时间的推进,该方法的性能将逐步提高,在漏报率、误报率及更新效率上,较现有系统都有较大的提高。
关键词
关联分析
主机系统
入侵
检测
系统(
ids
)
Keywords
correlation analysis, host system, intrusion detection systems (
ids
)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络入侵检测的设计和实现方案
被引量:
4
14
作者
黄振昊
机构
温州科技馆
出处
《科技通报》
2019年第12期82-86,共5页
文摘
以网络信息系统的安全保障建设为背景提供了网络入侵检测系统的方案设计实例,通过对某局级机关网络及信息系统的现状分析,针对其网络安全需求分析、制定了网络入侵检测系统方案,并就方案的具体设计及其工作原理进行说明、入侵检测技术的发展趋势进行阐述。
关键词
网络安全
入侵
检测
技术(
id
T)
入侵
检测
系统(
ids
)
Keywords
network security
intrusion detection technology(
id
T)
intrusion detection system(
ids
)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
入侵检测技术介绍
被引量:
1
15
作者
胡茜
张彬
机构
贵州省电信公司网络运行维护部
新华通讯社通信技术局
出处
《数据通信》
2004年第5期42-44,共3页
文摘
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍。文章简要介绍了入侵检测技术的基本概念和入侵检测系统的发展历史,对入侵检测系统模型和入侵检测过程进行了分析,介绍了入侵检测系统的部署实例,并对入侵检测技术的发展趋势进行了描述。
关键词
入侵
检测
技术
入侵
检测
系统(
ids
)
入侵
检测
系统模型
网络安全技术
部署
描述
过程
网络环境
基本概念
文章
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
入侵检测系统的联动与功能
被引量:
2
16
作者
戴扬波
左骅
机构
广东电信规划设计院
出处
《邮电设计技术》
2005年第7期52-54,共3页
文摘
主要介绍了入侵检测系统(IDS)与其他多种安全产品的联动以及入侵检测系统的其他功能,并简单展望了入侵检测产品的近期发展方向。
关键词
入侵
检测
系统(
ids
)
联动
入侵
检测
产品
安全产品
发展方向
Keywords
Intrusion detection Firewall Antivirus Honeypot
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TQ330.44 [化学工程—橡胶工业]
在线阅读
下载PDF
职称材料
题名
基于免疫优化原理的计算机网络入侵检测系统
17
作者
范峻彤
机构
唐山市对外经济贸易学校
出处
《数字技术与应用》
2014年第8期189-189,共1页
文摘
入侵检测系统是指能够自动识别计算机系统内的入侵行为的系统,它可以检测出内部用户或外部入侵者的非授权使用、误用和恶意攻击等异常行为模式,保护计算机系统的安全。本文在充分研究了人体免疫系统的工作机理的基础上,对于现有的人工免疫模型进行了改进,使得该模型更易于实现。并根据改进后的模型设计了一个基于网络的入侵检测系统,该系统以网络数据包为检测数据来源,具有能检测未知入侵行为、分布式部署等优点。
关键词
入侵
检测
系统(
ids
)
免疫
人工免疫模型
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
入侵防护系统研究概述
被引量:
1
18
作者
李雄伟
温小东
机构
北京邮电大学
中国电子科技集团公司第
出处
《无线电工程》
2005年第8期17-20,共4页
文摘
入侵防护系统(IPS)是网络安全领域为弥补防火墙及入侵检测系统(IDS)的不足而新发展起来的一种计算机信息安全技术。简要分析了当前网络安全技术的状况。介绍了IPS的发展背景、概念、分类、特征及工作原理,提出了IPS所涉及的关键技术,分析了IPS的国内外研究动态,阐述了IPS 面临的主要挑战,展望了IPS今后的发展方向。
关键词
网络安全
入侵防护系统(IPS)
入侵
检测
系统(
ids
)
研究概述
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于Intranet的电力营销系统——电子商务系统
被引量:
3
19
作者
牛艳丽
出处
《黑龙江科技信息》
2009年第15期13-13,共1页
文摘
随着网络信息化的不断推进,电力营销方式也在由人工转向智能化,电子商务平台的架设,是电力营销发展的必然要求,系统采用主动防御和被动防御相结合的工作平台,确保系统的安全。从电子商务系统的功能设计着手,主要涉及防火墙、入侵检测(IDS)、linux集群技术。
关键词
电子商务
防火墙
入侵
检测
(
ids
)
linux集成
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
TM769 [电气工程—电力系统及自动化]
在线阅读
下载PDF
职称材料
题名
基于P^2DR模型改进技术在公安网络应用与研究
20
作者
徐峰
机构
甘肃武警消防总队
出处
《信息通信》
2011年第4期54-56,共3页
文摘
P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。本文以P2DR模型为背景,结合蜜罐及蜜网技术,加入当今的网络新技术,以便能够动态和自适应地调节网络安全策略和规则。结果表明P2DR模型对现有的公安网络具有明显的保障作用。
关键词
P2DR模型
蜜罐
蜜网
入侵
检测
系统(
ids
)
Keywords
P2DR Model
honeypot
honeynets
Intrusion
Detection System(
ids
)
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于电力调控数据挖掘的混合IDS研究
刘雪飞
林正冲
《电子器件》
CAS
北大核心
2020
14
在线阅读
下载PDF
职称材料
2
基于智能决策的移动Ad Hoc网络IDS模型
金国庆
张晓敏
《无线电通信技术》
2007
0
在线阅读
下载PDF
职称材料
3
基于移动代理的无线Ad Hoc网络IDS研究
张念丽
《信息技术》
2006
0
在线阅读
下载PDF
职称材料
4
非完全信息下协作式入侵检测系统检测库配置研究
石月楼
杨旦杰
冯宇
李永强
《高技术通讯》
CAS
北大核心
2024
0
在线阅读
下载PDF
职称材料
5
利用协议分析剪枝优化IDS的探讨
唐志
闻捷
《电信快报(网络与通信)》
2020
0
在线阅读
下载PDF
职称材料
6
Web环境下SQL注入攻击的检测与防御
张勇
李力
薛倩
《现代电子技术》
2004
55
在线阅读
下载PDF
职称材料
7
聚类分析在入侵检测系统中的应用研究
马晓春
高翔
高德远
《微电子学与计算机》
CSCD
北大核心
2005
13
在线阅读
下载PDF
职称材料
8
基于AC自动机匹配算法的入侵检测系统研究
孔东林
罗向阳
邓崎皓
罗军勇
《微电子学与计算机》
CSCD
北大核心
2005
7
在线阅读
下载PDF
职称材料
9
基于SNMP协议的入侵检测系统
宋钰
何小利
何先波
王伟黎
《河北理工大学学报(自然科学版)》
CAS
2010
5
在线阅读
下载PDF
职称材料
10
模糊聚类分析在入侵检测系统中的应用研究
郭亚周
高德远
高翔
《沈阳理工大学学报》
CAS
2005
26
在线阅读
下载PDF
职称材料
11
基于移动Agent的入侵检测系统模型研究
吴迪
王青海
刘福顺
《信息工程大学学报》
2003
2
在线阅读
下载PDF
职称材料
12
网络入侵检测中协同信息的安全传输(英文)
樊隽
金烨
《南京师范大学学报(工程技术版)》
CAS
2002
5
在线阅读
下载PDF
职称材料
13
一种基于行为关联的主机系统入侵检测方法
王映龙
李京春
王少杰
锁延锋
梁利
郭瑞龙
《高技术通讯》
CAS
CSCD
北大核心
2012
0
在线阅读
下载PDF
职称材料
14
网络入侵检测的设计和实现方案
黄振昊
《科技通报》
2019
4
在线阅读
下载PDF
职称材料
15
入侵检测技术介绍
胡茜
张彬
《数据通信》
2004
1
在线阅读
下载PDF
职称材料
16
入侵检测系统的联动与功能
戴扬波
左骅
《邮电设计技术》
2005
2
在线阅读
下载PDF
职称材料
17
基于免疫优化原理的计算机网络入侵检测系统
范峻彤
《数字技术与应用》
2014
0
在线阅读
下载PDF
职称材料
18
入侵防护系统研究概述
李雄伟
温小东
《无线电工程》
2005
1
在线阅读
下载PDF
职称材料
19
基于Intranet的电力营销系统——电子商务系统
牛艳丽
《黑龙江科技信息》
2009
3
在线阅读
下载PDF
职称材料
20
基于P^2DR模型改进技术在公安网络应用与研究
徐峰
《信息通信》
2011
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部