期刊文献+
共找到260篇文章
< 1 2 13 >
每页显示 20 50 100
Design and implementation of self-protection agent for network-based intrusion detection system 被引量:3
1
作者 ZHU Shu-ren(朱树人) LI Wei-qin(李伟琴) 《Journal of Central South University of Technology》 2003年第1期69-73,共5页
Static secure techniques, such as firewall, hierarchy filtering, distributed disposing,layer management, autonomy agent, secure communication, were introduced in distributed intrusion detection. The self-protection ag... Static secure techniques, such as firewall, hierarchy filtering, distributed disposing,layer management, autonomy agent, secure communication, were introduced in distributed intrusion detection. The self-protection agents were designed, which have the distributed architecture,cooperate with the agents in intrusion detection in a loose-coupled manner, protect the security of intrusion detection system, and respond to the intrusion actively. A prototype self-protection agent was implemented by using the packet filter in operation system kernel. The results show that all the hosts with the part of network-based intrusion detection system and the whole intrusion detection system are invisible from the outside and network scanning, and cannot apperceive the existence of network-based intrusion detection system. The communication between every part is secure. In the low layer, the packet streams are controlled to avoid the buffer leaks exist ing in some system service process and back-door programs, so as to prevent users from misusing and vicious attack like Trojan Horse effectively. 展开更多
关键词 intrusion detectION SYSTEM (ids) network-based intrusion detectION system(Nids) SELF-PROTECTION AGENT IP filter
在线阅读 下载PDF
IDS入侵检测系统研究 被引量:33
2
作者 李镇江 戴英侠 陈越 《计算机工程》 CAS CSCD 北大核心 2001年第4期7-9,共3页
在分布式计算环境中,信息系统首先需要考虑的就是保护数据和资源免遭未授权的非法访问、操作,甚至恶意入侵和破坏,因此安全管理日益成为人们关注的焦点。在诸多的新兴技术中,IDS(入侵检测系统)以它新颖的思路和广阔的应用前景而... 在分布式计算环境中,信息系统首先需要考虑的就是保护数据和资源免遭未授权的非法访问、操作,甚至恶意入侵和破坏,因此安全管理日益成为人们关注的焦点。在诸多的新兴技术中,IDS(入侵检测系统)以它新颖的思路和广阔的应用前景而倍受青睐。介绍IDS的历史和现状,说明现有IDS的不足以及今后ID技术的发展趋势。 展开更多
关键词 入侵检测系统 ids 计算机网络 TCP/IP协议 网络安全 信息安全
在线阅读 下载PDF
基于混沌粒子群的IDS告警聚类算法 被引量:13
3
作者 胥小波 蒋琴琴 +2 位作者 郑康锋 武斌 杨义先 《通信学报》 EI CSCD 北大核心 2013年第3期105-110,共6页
为了提高入侵检测系统(IDS)的告警质量,减少冗余报警,提出了一种基于混沌粒子群优化的IDS告警聚类算法。算法将混沌融入到粒子运动过程中,使粒子群在混沌与稳定之间交替运动,逐步向最优点靠近。该算法能够克服粒子群算法的早熟、局部最... 为了提高入侵检测系统(IDS)的告警质量,减少冗余报警,提出了一种基于混沌粒子群优化的IDS告警聚类算法。算法将混沌融入到粒子运动过程中,使粒子群在混沌与稳定之间交替运动,逐步向最优点靠近。该算法能够克服粒子群算法的早熟、局部最优等缺点,指导聚类中心寻找到全局最优解。通过理论分析与实验测试,验证了该算法在入侵检测系统中,能够大量减少告警数量,提高告警质量,具有较高的检测率和较低的误报率。 展开更多
关键词 入侵检测系统 告警聚类 混沌 粒子群优化
在线阅读 下载PDF
新的入侵检测数据融合模型——IDSFP 被引量:15
4
作者 田俊峰 赵卫东 +1 位作者 杜瑞忠 蔡红云 《通信学报》 EI CSCD 北大核心 2006年第6期115-120,共6页
以多传感器数据融合技术为基础,提出了新的入侵检测融合模型——IDSFP。其具有对多个IDS入侵检测系统的警报进行关联、聚合,产生对安全态势判断的度量,从而构成证据的特点。IDSFP应用D-S证据理论来形成对当前安全态势进行评估的信息,并... 以多传感器数据融合技术为基础,提出了新的入侵检测融合模型——IDSFP。其具有对多个IDS入侵检测系统的警报进行关联、聚合,产生对安全态势判断的度量,从而构成证据的特点。IDSFP应用D-S证据理论来形成对当前安全态势进行评估的信息,并动态地反馈、调整网络中各个IDS(intrusiondetectionsystem),加强对与攻击意图有关的数据的检测,进而提高IDS检测效率,降低系统的误报率和漏报率。 展开更多
关键词 网络安全 入侵检测 警报关联 数据融合 D-S证据理论 态势分析
在线阅读 下载PDF
基于移动agent的分布式入侵检测系统MAIDS的设计与实现 被引量:5
5
作者 肖建华 张建忠 +1 位作者 江罡 吴功宜 《计算机工程与应用》 CSCD 北大核心 2003年第17期164-165,180,共3页
阐述了基于移动agent技术的分布式入侵检测系统MAIDS的设计与实现。该系统利用了当前正在广泛研究的移动agent技术,主要由控制服务器和受检测主机两部分组成,它可同时对主机和网络进行检测,并具有一定的智能性和灵活性,克服了传统IDS的... 阐述了基于移动agent技术的分布式入侵检测系统MAIDS的设计与实现。该系统利用了当前正在广泛研究的移动agent技术,主要由控制服务器和受检测主机两部分组成,它可同时对主机和网络进行检测,并具有一定的智能性和灵活性,克服了传统IDS的一些缺陷。 展开更多
关键词 MAids 入侵检测 ids 移动AGENT AGENT
在线阅读 下载PDF
网络入侵检测系统RIDS的研究 被引量:7
6
作者 夏春和 张欣 《系统仿真学报》 CAS CSCD 2000年第4期375-379,共5页
入侵检测是网络安全的一个新方向 ,入侵检测的重点是如何有效地提取特征数据并准确地分析出非正常网络行为。本文在深入研究分析公共入侵检测框架 (CIDF)理论和现有入侵检测系统 (IDS)实现策略的基础上 ,提出了一种基于资源监视的入侵... 入侵检测是网络安全的一个新方向 ,入侵检测的重点是如何有效地提取特征数据并准确地分析出非正常网络行为。本文在深入研究分析公共入侵检测框架 (CIDF)理论和现有入侵检测系统 (IDS)实现策略的基础上 ,提出了一种基于资源监视的入侵检测概念 ,给出了以资源监视为中心的主机监视和网络监视相结合的网络入侵检测系统RIDS的模型 。 展开更多
关键词 计算机网络 网络入侵检测系统 RTDS 网络安全
在线阅读 下载PDF
入侵检测系统IDS的安全性研究 被引量:6
7
作者 刘俊强 饶元 霍华 《计算机应用研究》 CSCD 北大核心 2003年第11期69-72,共4页
通过对IDS系统的安全性和脆弱性的分析,提出了IDS系统安全度、入侵度以及脆弱度等安全评价指标,并在总结目前存在的攻击和躲避IDS系统的工具及技术的基础上,设计了一个新型的IDS安全体系结构实用配置模型。
关键词 入侵检测系统 网络安全 安全度 脆弱性
在线阅读 下载PDF
多IDS环境中基于可信度的警报关联方法研究 被引量:8
8
作者 梅海彬 龚俭 《通信学报》 EI CSCD 北大核心 2011年第4期138-146,共9页
针对现有警报关联方法在关联来自多个IDS的警报时未考虑各IDS报告警报可信度的不足,利用证据理论提出了一种基于可信度对多个IDS的警报进行关联分析的方法。方法将各IDS报告警报的情况作为推测网络攻击是否发生的证据,并采用Dempster组... 针对现有警报关联方法在关联来自多个IDS的警报时未考虑各IDS报告警报可信度的不足,利用证据理论提出了一种基于可信度对多个IDS的警报进行关联分析的方法。方法将各IDS报告警报的情况作为推测网络攻击是否发生的证据,并采用Dempster组合规则来融合这些证据,最后决策判断警报所对应的攻击是否发生,从而消除各IDS报告警报的模糊性和冲突性,达到提高警报质量的目的。在DARPA 2000测试数据集上的实验结果表明,该方法能有效降低误报率,减少警报数目60%以上。 展开更多
关键词 网络安全 入侵检测系统 警报关联 证据理论 可信度
在线阅读 下载PDF
一种IDS报警可信性增强方案 被引量:2
9
作者 柴争义 林琳 +1 位作者 王建文 齐传辉 《计算机应用研究》 CSCD 北大核心 2009年第9期3496-3498,共3页
提高IDS(入侵检测系统)报警的可信性是IDS的根本目标。从理论上分析了可信问题产生的原因,给出了其形式化描述,提出了一种多IDS协同工作提高检测可信度的方法,并证明了该方法可以应用于各种不同IDS的协同工作中(基于误用、异常及异常与... 提高IDS(入侵检测系统)报警的可信性是IDS的根本目标。从理论上分析了可信问题产生的原因,给出了其形式化描述,提出了一种多IDS协同工作提高检测可信度的方法,并证明了该方法可以应用于各种不同IDS的协同工作中(基于误用、异常及异常与误用相结合的IDS)。多检测系统结果融合时采用推进Bayesian分类方法,给出了其模型和具体算法。实验分析表明,该方法与其他同类算法相比,降低了系统的漏报率和误报率,增强了报警的可信度。 展开更多
关键词 入侵检测系统 可信性 推进Bayesian方法
在线阅读 下载PDF
MAIDS系统中的检测功能模块 被引量:1
10
作者 肖建华 张建忠 +2 位作者 辛颖 周思儒 吴功宜 《计算机工程》 CAS CSCD 北大核心 2003年第13期69-70,81,共3页
阐述基于移动agent技术的入侵检测系统中检测功能模块的设计与实现。系统中检测功能主要是由两种移动agent来完成的,即主机检测agent和网络检测agent,它们共同工作,一起完成对网络及其中主机的入侵检测,使系统具有较好的性能和扩展性。
关键词 MAids 入侵检测 ids 移动AGENT 检测模块
在线阅读 下载PDF
分类异常点检测算法及在IDS模型中的应用 被引量:2
11
作者 钱昌明 李国庆 黄皓 《计算机应用研究》 CSCD 北大核心 2006年第4期94-96,共3页
在分析了各种异常点检测算法的基础上,提出了一种分类异常点检测算法,该方法能够对数据在各个方面表现出的异常情况进行全面检测,精确度高、时间消耗少。提出了一个入侵检测系统模型,包括异常检测层和误用检测层,在异常检测中应用了分... 在分析了各种异常点检测算法的基础上,提出了一种分类异常点检测算法,该方法能够对数据在各个方面表现出的异常情况进行全面检测,精确度高、时间消耗少。提出了一个入侵检测系统模型,包括异常检测层和误用检测层,在异常检测中应用了分类异常点检测方法,该模型可以明显减少系统的漏报率。 展开更多
关键词 入侵检测系统 异常检测 异常点检测 分类
在线阅读 下载PDF
基于数据挖掘的IDS日志数据分析处理 被引量:4
12
作者 牛建强 曹元大 《计算机应用研究》 CSCD 北大核心 2003年第9期82-84,共3页
日志数据分析处理是安全模型中的重要组成部分,对该问题的研究具有较高的应用价值。将数据挖掘的方法应用于IDS日志分析系统,并构造出了入侵模式提取与检测分类器建立的处理流程,从而解决了日志分析自动化的问题。
关键词 日志分析 数据挖掘 数据预处理 入侵检测系统(ids)
在线阅读 下载PDF
一种面向检测的攻击分类方法及在IDS中的应用 被引量:3
13
作者 向尕 曹元大 《计算机工程》 CAS CSCD 北大核心 2004年第11期94-95,173,共3页
对攻击进行分类,可以使攻击检测系统化,有助于构造高效的检测方法,从而改善IDS的性能。该文提出一种以IDS可直接收集的数据为基础、面向检测的攻击分类方法。进而将该方法应用于所有可在IDS网络数据源中检测出的攻击,提出DetectClass分... 对攻击进行分类,可以使攻击检测系统化,有助于构造高效的检测方法,从而改善IDS的性能。该文提出一种以IDS可直接收集的数据为基础、面向检测的攻击分类方法。进而将该方法应用于所有可在IDS网络数据源中检测出的攻击,提出DetectClass分类方法,用Z语言描述并证明其正确性;接着据此构造相应的检测方法。基于DetectClass攻击分类方法,设计开发原型系统DC-NIDS。 展开更多
关键词 入侵检测系统 面向检测的攻击分类 检测方法
在线阅读 下载PDF
IWO-Kohonen聚类算法在IDS中的应用 被引量:2
14
作者 徐守坤 王薇 乐光学 《计算机工程》 CAS CSCD 2014年第1期139-143,共5页
针对Kohonen神经网络模型网络入侵聚类正确率较低的问题,将入侵杂草优化(IWO)算法与Kohonen神经网络相结合,提出IWO-Kohonen聚类算法。利用IWO算法优化Kohonen神经网络的初始权值,训练Kohonen神经网络模型得到最优值。使用IWO算法增强... 针对Kohonen神经网络模型网络入侵聚类正确率较低的问题,将入侵杂草优化(IWO)算法与Kohonen神经网络相结合,提出IWO-Kohonen聚类算法。利用IWO算法优化Kohonen神经网络的初始权值,训练Kohonen神经网络模型得到最优值。使用IWO算法增强算法的搜索能力,提高聚类正确率,并加快算法的收敛速度。实验结果表明,该算法与模糊聚类算法和广义神经网络聚类算法相比,分类正确率较高;与蚂蚁聚类算法和模糊C均值聚类算法相比,网络入侵检测率较高,误报率较低。 展开更多
关键词 入侵杂草优化 KOHONEN神经网络 入侵检测系统 聚类 检测率 误报率
在线阅读 下载PDF
防火墙和IDS联动技术在网络安全管理中的有效应用 被引量:11
15
作者 马小雨 《现代电子技术》 北大核心 2016年第2期42-44,共3页
随着网络技术的发展,网络系统安全性成为用户关心的重点问题,网络用户数量大,安全隐患很多,在传统网络安全防范中主要依靠防火墙、防病毒以及安全审计等,来保证网络安全;但是单一产品存在各自缺陷,研究联动系统对保证网络安全有重要价... 随着网络技术的发展,网络系统安全性成为用户关心的重点问题,网络用户数量大,安全隐患很多,在传统网络安全防范中主要依靠防火墙、防病毒以及安全审计等,来保证网络安全;但是单一产品存在各自缺陷,研究联动系统对保证网络安全有重要价值。为了分析防火墙和IDS联动技术在网络安全管理中的应用,在分析防火墙和IDS联动技术需求的基础上,设计并实现防火墙和IDS联动系统。测试结果表明联动系统在网络安全管理中具有实用价值。 展开更多
关键词 防火墙 ids 网络安全 入侵检测
在线阅读 下载PDF
适用于IDS中数据分类的数值归约算法 被引量:1
16
作者 李玲娟 梁玉龙 王汝传 《计算机应用研究》 CSCD 北大核心 2007年第12期146-148,共3页
以提高IDS中数据分类效率为目标,分析了IDS中被检测数据的特点,设计了一种适用于IDS中数据分类的数值归约算法(NRAADCI)。该算法一方面用值域来减少特征值数目,另一方面将孤立的点放大为一个区域以预测类似行为。最后以决策树分类算法为... 以提高IDS中数据分类效率为目标,分析了IDS中被检测数据的特点,设计了一种适用于IDS中数据分类的数值归约算法(NRAADCI)。该算法一方面用值域来减少特征值数目,另一方面将孤立的点放大为一个区域以预测类似行为。最后以决策树分类算法为例,通过实验验证了该数值归约算法的有效性。实验结果表明,该算法在降低已有分类算法的时间复杂度的同时使分类准确率有所提升。 展开更多
关键词 数据挖掘 入侵检测系统 分类 数值归约
在线阅读 下载PDF
AFIDS中的自适应模型研究 被引量:1
17
作者 李之棠 杨俊卫 孙传林 《计算机工程与科学》 CSCD 2002年第1期5-8,共4页
本文首先提出了一个新的入侵检测系统—自适应模糊入侵检测系统 ,然后重点介绍了该系统中用于采集基于主机的原始事实的自适应模型。此模型将主机状态分为不同的等级 ,不同的等级采用不同的审计策略。最后 。
关键词 入侵检测系统 专家系统 PETRI网 自适应模型 AFids 网络安全 计算机网络
在线阅读 下载PDF
MANET分簇IDS告警消息保全传递的一种方案 被引量:1
18
作者 李胜广 刘建伟 张其善 《计算机工程》 CAS CSCD 北大核心 2007年第19期13-15,共3页
介绍了移动Ad Hoc网络中入侵检测系统的结构,分析了一种加权分层IDS系统和分簇算法。根据这种分层结构,阐述了一种利用数字签名传递与广播告警信息的一种方案。设计了自组网中入侵检测告警信息的包数据格式,给出了ELFhash哈希函数的实... 介绍了移动Ad Hoc网络中入侵检测系统的结构,分析了一种加权分层IDS系统和分簇算法。根据这种分层结构,阐述了一种利用数字签名传递与广播告警信息的一种方案。设计了自组网中入侵检测告警信息的包数据格式,给出了ELFhash哈希函数的实现代码。 展开更多
关键词 移动ADHOC网络 入侵检测系统 加权选簇 哈希函数
在线阅读 下载PDF
基于IDMEF的大规模协同IDS架构 被引量:1
19
作者 张民 罗光春 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第2期258-261,共4页
为了实现IDS系统的分布化、协同化和标准化,入侵检测消息交换格式(IDMEF)相关标准已被广泛地应用到IDS领域中。该文讨论了一种基于IDMEF标准的大规模协同IDS构架,对基于Prelude框架和开发包的IDS协同系统进行了分析、设计和实现,并研究... 为了实现IDS系统的分布化、协同化和标准化,入侵检测消息交换格式(IDMEF)相关标准已被广泛地应用到IDS领域中。该文讨论了一种基于IDMEF标准的大规模协同IDS构架,对基于Prelude框架和开发包的IDS协同系统进行了分析、设计和实现,并研究了该架构在CERNET网络中的部署和应用方法。经初步应用证明,该系统可以基本满足需求,达到了IDS的分布化、协同化和标准化的要求。 展开更多
关键词 协同入侵监测系统 入侵检测消息交换格式 Prelude框架
在线阅读 下载PDF
主动数据库系统在IDS中的应用模型
20
作者 高秀峰 胡昌振 谭惠民 《计算机工程》 CAS CSCD 北大核心 2005年第2期67-69,共3页
利用数据库的主动功能,实现网络层和分析层的接口,提高了网络入侵检测系统(IDS)的分析处理性能,使其达到近实时检测;对主动数据库系统(aDBS)功能结构进行了介绍,并将其应用到IDS中,建立了两层入侵检测体系结构,最后分析并列举了IDS中的... 利用数据库的主动功能,实现网络层和分析层的接口,提高了网络入侵检测系统(IDS)的分析处理性能,使其达到近实时检测;对主动数据库系统(aDBS)功能结构进行了介绍,并将其应用到IDS中,建立了两层入侵检测体系结构,最后分析并列举了IDS中的数据库应具有的主动功能。 展开更多
关键词 ids 主动数据库系统 网络入侵检测系统 DB 接口 应用模型 网络层 功能结构 分析处理 体系结构
在线阅读 下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部