期刊文献+
共找到285篇文章
< 1 2 15 >
每页显示 20 50 100
Distributed intrusion detection for mobile ad hoc networks 被引量:7
1
作者 Yi Ping Jiang Xinghao +1 位作者 Wu Yue Liu Ning 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第4期851-859,共9页
Mobile ad hoc networking (MANET) has become an exciting and important technology in recent years, because of the rapid proliferation of wireless devices. Mobile ad hoc networks is highly vulnerable to attacks due to... Mobile ad hoc networking (MANET) has become an exciting and important technology in recent years, because of the rapid proliferation of wireless devices. Mobile ad hoc networks is highly vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, and lack of centralized monitoring and management point. The traditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective for those features. A distributed intrusion detection approach based on timed automata is given. A cluster-based detection scheme is presented, where periodically a node is elected as the monitor node for a cluster. These monitor nodes can not only make local intrusion detection decisions, but also cooperatively take part in global intrusion detection. And then the timed automata is constructed by the way of manually abstracting the correct behaviours of the node according to the routing protocol of dynamic source routing (DSR). The monitor nodes can verify the behaviour of every nodes by timed automata, and validly detect real-time attacks without signatures of intrusion or trained data. Compared with the architecture where each node is its own IDS agent, the approach is much more efficient while maintaining the same level of effectiveness. Finally, the intrusion detection method is evaluated through simulation experiments. 展开更多
关键词 mobile ad hoc networks routing protocol SECURITY intrusion detection timed automata.
在线阅读 下载PDF
Cluster-based Intrusion Detection in Wireless Ad-Hoc Networks
2
作者 DiWu ZhishengLiu +1 位作者 YongxinFeng GuangxingWang 《计算机工程与应用》 CSCD 北大核心 2004年第29期122-125,共4页
There are inherent vulnerabilities that are not easily preventable in the mobile Ad-Hoc networks.To build a highly secure wireless Ad-Hoc network,intrusion detection and response techniques need to be deployed;The int... There are inherent vulnerabilities that are not easily preventable in the mobile Ad-Hoc networks.To build a highly secure wireless Ad-Hoc network,intrusion detection and response techniques need to be deployed;The intrusion detection and cluster-based Ad-Hoc networks has been introduced,then,an architecture for better intrusion detection based on cluster using Data Mining in wireless Ad -Hoc networks has been shown.A statistical anomaly detection approach has been used.The anomaly detection and trace analysis have been done locally in each node and possibly through cooperation with clusterhead detection in the network. 展开更多
关键词 入侵检测 移动AD-HOC网络 数据挖掘 网络安全 聚类检测
在线阅读 下载PDF
FLBS: Fuzzy lion Bayes system for intrusion detection in wireless communication network 被引量:2
3
作者 NARENDRASINH B Gohil VDEVYAS Dwivedi 《Journal of Central South University》 SCIE EI CAS CSCD 2019年第11期3017-3033,共17页
An important problem in wireless communication networks (WCNs) is that they have a minimum number of resources, which leads to high-security threats. An approach to find and detect the attacks is the intrusion detecti... An important problem in wireless communication networks (WCNs) is that they have a minimum number of resources, which leads to high-security threats. An approach to find and detect the attacks is the intrusion detection system (IDS). In this paper, the fuzzy lion Bayes system (FLBS) is proposed for intrusion detection mechanism. Initially, the data set is grouped into a number of clusters by the fuzzy clustering algorithm. Here, the Naive Bayes classifier is integrated with the lion optimization algorithm and the new lion naive Bayes (LNB) is created for optimally generating the probability measures. Then, the LNB model is applied to each data group, and the aggregated data is generated. After generating the aggregated data, the LNB model is applied to the aggregated data, and the abnormal nodes are identified based on the posterior probability function. The performance of the proposed FLBS system is evaluated using the KDD Cup 99 data and the comparative analysis is performed by the existing methods for the evaluation metrics accuracy and false acceptance rate (FAR). From the experimental results, it can be shown that the proposed system has the maximum performance, which shows the effectiveness of the proposed system in the intrusion detection. 展开更多
关键词 intrusion detection wireless communication network fuzzy clustering naive Bayes classifier lion naive Bayes system
在线阅读 下载PDF
Multi-agent cooperative intrusion response in mobile adhoc networks 被引量:6
4
作者 Yi Ping Zou Futai +1 位作者 Jiang Xinghao Li Jianhua 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2007年第4期785-794,共10页
The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermea- s... The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermea- sures are only to protect the networks, and there is no automated network-wide counteraction against detected intrusions, the architecture of cooperation intrusion response based multi-agent is propose. The architecture is composed of mobile agents. Monitor agent resides on every node and monitors its neighbor nodes. Decision agent collects information from monitor nodes and detects an intrusion by security policies. When an intruder is found in the architecture, the block agents will get to the neighbor nodes of the intruder and form the mobile firewall to isolate the intruder. In the end, we evaluate it by simulation. 展开更多
关键词 computer networks SECURITY mobile agent mobile adhoc networks intrusion detection intrusion response
在线阅读 下载PDF
基于深度学习的网络入侵检测系统综述 被引量:2
5
作者 邓淼磊 阚雨培 +3 位作者 孙川川 徐海航 樊少珺 周鑫 《计算机应用》 北大核心 2025年第2期453-466,共14页
入侵检测系统(IDS)等安全机制已被用于保护网络基础设施和网络通信免受网络攻击。随着深度学习技术的不断进步,基于深度学习的IDS逐渐成为网络安全领域的研究热点。通过对文献广泛调研,详细介绍利用深度学习技术进行网络入侵检测的最新... 入侵检测系统(IDS)等安全机制已被用于保护网络基础设施和网络通信免受网络攻击。随着深度学习技术的不断进步,基于深度学习的IDS逐渐成为网络安全领域的研究热点。通过对文献广泛调研,详细介绍利用深度学习技术进行网络入侵检测的最新研究进展。首先,简要概述当前几种IDS;其次,介绍基于深度学习的IDS中常用的数据集和评价指标;然后,总结网络IDS中常用的深度学习模型及其应用场景;最后,探讨当前相关研究面临的问题,并提出未来的发展方向。 展开更多
关键词 网络安全 入侵检测 深度学习 异常检测 网络入侵检测系统
在线阅读 下载PDF
基于Snort-wireless的分布式入侵检测系统研究与设计 被引量:19
6
作者 黄俊强 方舟 王希忠 《信息网络安全》 2012年第2期23-26,33,共5页
为了解决无线局域网存在的安全隐患,该文设计了基于Snort-wireless的分布式入侵检测模型。该模型利用开源、免费和易于扩展的Snort-wireless实现客户端的网络入侵检测引擎,利用VC++开发了控制中心,并且采用加密的TCP/IP协议实现客户端... 为了解决无线局域网存在的安全隐患,该文设计了基于Snort-wireless的分布式入侵检测模型。该模型利用开源、免费和易于扩展的Snort-wireless实现客户端的网络入侵检测引擎,利用VC++开发了控制中心,并且采用加密的TCP/IP协议实现客户端与控制中心之间的安全通信。同时,该模型符合入侵检测的标准框架CIDF,使该模型在性能、重用性以及可扩展性方面得到保证。 展开更多
关键词 无线局域网 分布式入侵检测 Snort-wireless TCP/IP协议
在线阅读 下载PDF
基于Mobile Agent的入侵检测系统模型的研究 被引量:1
7
作者 袁占亭 张秋余 +1 位作者 米国治 包广斌 《兰州理工大学学报》 CAS 北大核心 2004年第6期82-85,共4页
提出了一个基于MobileAgent技术的入侵检测系统模型.该模型采用传送Agent实现关键主机的隐藏,提高系统的抗攻击性;采用分区域管理增强系统的扩展性及适应性;在CIDF通信协议下,采用协作Agent实现多个入侵检测系统的协同工作.此外,还对模... 提出了一个基于MobileAgent技术的入侵检测系统模型.该模型采用传送Agent实现关键主机的隐藏,提高系统的抗攻击性;采用分区域管理增强系统的扩展性及适应性;在CIDF通信协议下,采用协作Agent实现多个入侵检测系统的协同工作.此外,还对模型的优缺点做了分析,为将来MobileAgent在入侵检测系统中的应用提供一定的依据. 展开更多
关键词 网络安全 移动AGENT 入侵检测
在线阅读 下载PDF
Novel design concepts for network intrusion systems based on dendritic cells processes 被引量:2
8
作者 RICHARD M R 谭冠政 +1 位作者 ONGALO P N F CHERUIYOT W 《Journal of Central South University》 SCIE EI CAS 2013年第8期2175-2185,共11页
An abstraction and an investigation to the worth of dendritic cells (DCs) ability to collect, process and present antigens are presented. Computationally, this ability is shown to provide a feature reduction mechanism... An abstraction and an investigation to the worth of dendritic cells (DCs) ability to collect, process and present antigens are presented. Computationally, this ability is shown to provide a feature reduction mechanism that could be used to reduce the complexity of a search space, a mechanism for development of highly specialized detector sets as well as a selective mechanism used in directing subsets of detectors to be activated when certain danger signals are present. It is shown that DCs, primed by different danger signals, provide a basis for different anomaly detection pathways. Different antigen-peptides are developed based on different danger signals present, and these peptides are presented to different adaptive layer detectors that correspond to the given danger signal. Experiments are then undertaken that compare current approaches, where a full antigen structure and the whole repertoire of detectors are used, with the proposed approach. Experiment results indicate that such an approach is feasible and can help reduce the complexity of the problem by significant levels. It also improves the efficiency of the system, given that only a subset of detectors are involved during the detection process. Having several different sets of detectors increases the robustness of the resulting system. Detectors developed based on peptides are also highly discriminative, which reduces the false positives rates, making the approach feasible for a real time environment. 展开更多
关键词 artificial immune systems network intrusion detection anomaly detection feature reduction negative selectionalgorithm danger model
在线阅读 下载PDF
基于GATv2-TCN联合优化的WSN数据流异常检测算法
9
作者 苏宇杭 马俊 +3 位作者 樊津瑜 陈博行 周家城 尹博然 《计算机工程与科学》 北大核心 2025年第5期843-850,共8页
在传感器网络中,通过对数据流进行异常检测能够及时发现故障并报警,以确保系统安全可靠运行。然而WSN数据流异常检测仍面临2大难题:1)不同时间序列间复杂的相关性有待深入挖掘;2)在正常/异常样本分布极度不平衡的数据集中异常样本不易... 在传感器网络中,通过对数据流进行异常检测能够及时发现故障并报警,以确保系统安全可靠运行。然而WSN数据流异常检测仍面临2大难题:1)不同时间序列间复杂的相关性有待深入挖掘;2)在正常/异常样本分布极度不平衡的数据集中异常样本不易检出。提出一种基于GATv2-TCN的异常检测算法。采用GATv2和TCN来建模特征和时间维度的复杂关系,并优化预测和重构模块。采用4个数据集对所提算法进行性能验证与分析。实验结果表明,所提算法获得了较高的F 1和AUC,特别是在不平衡的数据集中各项指标均高于基线模型,具有较好的WSN数据流异常检测效果。 展开更多
关键词 无线传感器网络 数据流异常检测 GATv2 TCN
在线阅读 下载PDF
面向TDMA无线传感器网络的攻击构造与入侵检测方法研究
10
作者 温敏初 梁炜 张嘉麟 《计算机工程》 北大核心 2025年第8期203-214,共12页
无线介质的开放性使得信息安全成为其应用中的挑战性问题之一。时分多址(TDMA)协议是面向工业等时延敏感应用的主要协议。针对TDMA无线传感器网络的时隙调度特征,提出空闲时隙攻击模型、重传时隙攻击模型这2种伪装攻击模型,并针对这2种... 无线介质的开放性使得信息安全成为其应用中的挑战性问题之一。时分多址(TDMA)协议是面向工业等时延敏感应用的主要协议。针对TDMA无线传感器网络的时隙调度特征,提出空闲时隙攻击模型、重传时隙攻击模型这2种伪装攻击模型,并针对这2种攻击模型,从TDMA无线传感器网络自身的传输特点出发,考虑网络传输的周期性及传输基本单元为一个时隙的特点,提出一种基于细粒度时间特征提取的高精度入侵检测方法。首先,利用数据包接收时间、超帧开始时间等信息进行时间维度上的细粒度特征提取,计算传输时隙的位置信息;然后,将位置信息输入无监督模型IF(Isolation Forest)进行训练和学习;最后,对在一个超帧周期内收到的同一个节点的序列号相同的2个数据包进行合法性判断。实验结果表明,所提2种伪装攻击能够逃避现有的入侵检测方法,而所提入侵检测方法可以有效检测出这2种伪装攻击,相较于传统方法,该方法在丢包率为30%时检测成功率提升14.5%。 展开更多
关键词 无线传感器网络 时分多址协议 伪装攻击 入侵检测 细粒度时间特征提取
在线阅读 下载PDF
混合光无线传感网络入侵节点智能定位方法
11
作者 张云龙 张新朝 《激光杂志》 北大核心 2025年第6期165-169,共5页
混合光无线传感网络作为新兴技术,在诸多领域展现出了广阔的应用前景。然而,也随之带来网络的安全性问题,特别是入侵节点的存在对网络的稳定运行构成了严重威胁,为此本研究提出了混合光无线传感网络入侵节点智能定位方法。实施混合光无... 混合光无线传感网络作为新兴技术,在诸多领域展现出了广阔的应用前景。然而,也随之带来网络的安全性问题,特别是入侵节点的存在对网络的稳定运行构成了严重威胁,为此本研究提出了混合光无线传感网络入侵节点智能定位方法。实施混合光无线传感网络的数据降维处理,设计基于堆叠集成学习的综合入侵检测模型,使用降维后的训练数据集实施多个一级基础模型的训练,采用逻辑回归模型作为第二层元学习器,将第一层基础模型的输出结果作为第二层的输入数据,实现混合光无线传感网络的入侵检测。将检测到的入侵节点作为目标结构,构建TOA定位的目标函数,利用具有自适应重定向与反向学习的差分进化算法对目标节点坐标求解。测试结果表明,设计方法在多种场景下均能够实现较为准确地入侵节点定位,定位误差较低。 展开更多
关键词 混合光无线传感网络 入侵检测 堆叠集成学习 入侵节点定位 差分进化算法
在线阅读 下载PDF
基于空间特征和生成对抗网络的网络入侵检测 被引量:2
12
作者 张震 周一成 田鸿朋 《郑州大学学报(工学版)》 CAS 北大核心 2024年第6期40-47,共8页
针对现有的入侵检测方法未能有效考虑到数据特征之间的关联性以及在高维离散的数据集上检测精度不高等问题,提出了一种基于空间特征与生成对抗网络的网络入侵检测方法MBGAN。首先,设计了一种将数据转换成灰度图的转换方法,使得卷积核能... 针对现有的入侵检测方法未能有效考虑到数据特征之间的关联性以及在高维离散的数据集上检测精度不高等问题,提出了一种基于空间特征与生成对抗网络的网络入侵检测方法MBGAN。首先,设计了一种将数据转换成灰度图的转换方法,使得卷积核能够捕获到图像中更多的上下文空间信息流。其次,采用双向生成对抗网络模型进行异常检测,使用转换后的流量图像对模型进行训练,同时引入最小Wasserstein距离和梯度惩罚技术,解决模型训练中模式崩塌和不稳定问题。实验结果表明:所提方法在NSL-KDD、UNSW-NB15、CICIDIS2017数据集上的检测精度分别为97.4%,92.3%,94.8%,召回率分别为97.2%,93.1%,95.6%,F 1值分别为97.3%,93.0%,95.2%,效果均优于其他方法。 展开更多
关键词 入侵检测 异常检测 生成对抗网络 图像编码 卷积神经网络
在线阅读 下载PDF
基于分层的体域网异常数据检测方法 被引量:2
13
作者 廖栋森 祝长鸿 +3 位作者 余琪琦 任君玉 黄福莹 覃团发 《计算机工程与设计》 北大核心 2024年第1期197-203,共7页
针对无线体域网(wireless body area network,WBAN)异常数据检测方法忽视人体异常数据的连续性,缺乏异常数据集检测等问题,提出一种基于Hampel滤波器和DBSCAN分层的WBAN异常数据检测方法。根据时间相关性利用Hampel滤波器检测异常数据点... 针对无线体域网(wireless body area network,WBAN)异常数据检测方法忽视人体异常数据的连续性,缺乏异常数据集检测等问题,提出一种基于Hampel滤波器和DBSCAN分层的WBAN异常数据检测方法。根据时间相关性利用Hampel滤波器检测异常数据点,保证数据的连续性,使用改进的基于滑动时间窗的DBSCAN算法,检测异常数据集。实验结果表明,所提方法和其它方法相比,实现了分层的异常数据检测,在保证检测精度的同时准确标注出了异常数据集,具有空间复杂度小的优势。 展开更多
关键词 无线体域网 异常检测 分层 聚类 连续性 时间窗 检测
在线阅读 下载PDF
机器学习在WSN入侵检测中的应用研究 被引量:1
14
作者 姜来为 顾海洋 +1 位作者 谢丽霞 杨宏宇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第4期206-225,共20页
随着计算机、通信技术的不断发展,网络经常面临各种各样的攻击。无线传感器网络(Wireless Sensor Network,WSN)的分布式和无线传输等特性使其易于遭受网络攻击,为WSN安全防护方案设计带来了严峻考验。入侵检测是一种积极主动的安全防护... 随着计算机、通信技术的不断发展,网络经常面临各种各样的攻击。无线传感器网络(Wireless Sensor Network,WSN)的分布式和无线传输等特性使其易于遭受网络攻击,为WSN安全防护方案设计带来了严峻考验。入侵检测是一种积极主动的安全防护技术,是网络攻击检测的重要手段,是保障WSN网络环境安全的关键技术。近年来,机器学习方法在许多领域都取得了巨大的发展,在WSN入侵检测领域取得了一定的应用研究成果。为了便于对WSN入侵检测技术进行深入研究,从WSN的特点和WSN入侵检测研究的独特性出发,对近些年该领域的相关研究进行分类综述。首先,简要介绍了WSN所面临的挑战和发展现状。然后,根据WSN的特点分析了入侵检测在WSN中设计时面临的挑战。随后对WSN入侵检测相关研究进行文献综述与分类,重点对基于机器学习的应用研究方法进行分类论述与探讨。最后,讨论该研究方向未来发展前景与方向,为推动WSN入侵检测领域深入研究与实际应用提供参考。 展开更多
关键词 无线传感器网络 安全防护 入侵检测 机器学习
在线阅读 下载PDF
基于复杂网络演化博弈的无线传感器网络入侵检测方法 被引量:1
15
作者 王心怡 行鸿彦 +2 位作者 史怡 侯天浩 郑锦程 《电子测量与仪器学报》 CSCD 北大核心 2024年第9期85-94,共10页
针对无线传感器网络资源受限和入侵检测系统策略优化问题,本文提出一种基于复杂网络演化博弈的无线传感器网络入侵检测方法。结合小世界模型理论,模拟网络节点之间的连接关系,在不改变节点原有关系的前提下增强网络连通性并降低传输能耗... 针对无线传感器网络资源受限和入侵检测系统策略优化问题,本文提出一种基于复杂网络演化博弈的无线传感器网络入侵检测方法。结合小世界模型理论,模拟网络节点之间的连接关系,在不改变节点原有关系的前提下增强网络连通性并降低传输能耗;构建关于簇头节点和恶意节点的无线传感器网络攻防博弈模型,通过收益矩阵计算节点收益,利用奖惩机制描述节点在博弈过程中选择不同策略的收益变化;引入经验加权吸引力学习算法改进传统博弈的策略更新规则并将该算法应用于入侵检测系统,使得簇头节点能够动态更新策略选择,得到不同条件下的入侵检测最优策略。实验结果表明,与传统方法相比,所提算法的簇头节点检测策略扩散深度可以达到79%,该算法下簇头节点在保障自身检测收益的同时尽可能选择检测传感器网络中出现的攻击,保证网络检测率并减少网络各类资源的消耗。 展开更多
关键词 无线传感器网络 入侵检测 演化博弈 复杂网络 小世界模型理论
在线阅读 下载PDF
基于微分博弈的异质无线传感器网络恶意程序传播研究与分析
16
作者 汤梦晨 吴国文 +2 位作者 张红 沈士根 曹奇英 《计算机应用与软件》 北大核心 2024年第7期100-105,共6页
为抑制异质无线传感器网络(Heterogeneous Wireless Sensor Networks,HWSNs)恶意程序的传播,考虑节点能量和计算能力差异,提出一种HWSNs攻防博弈模型。通过计算得到攻防双方的混合纳什均衡,再结合微分博弈建立攻防双方节点转换微分方程... 为抑制异质无线传感器网络(Heterogeneous Wireless Sensor Networks,HWSNs)恶意程序的传播,考虑节点能量和计算能力差异,提出一种HWSNs攻防博弈模型。通过计算得到攻防双方的混合纳什均衡,再结合微分博弈建立攻防双方节点转换微分方程,分析得到恶意节点比例动态演化规律。结合数值实验分析,验证有效抑制HWSNs恶意程序传播的方式。 展开更多
关键词 异质无线传感器网络 微分博弈 恶意程序 入侵检测
在线阅读 下载PDF
对抗防御的IWSN入侵检测强化模型
17
作者 刘悦文 孙子文 《小型微型计算机系统》 CSCD 北大核心 2024年第8期1980-1986,共7页
针对工业无线传感器网络中基于深度学习的入侵检测易受到对抗样本影响的问题,基于生成对抗网络构建对抗防御的IWSN入侵检测强化模型.首先,受生成对抗网络原理的启发,将分类器与对抗学习结合,通过提高样本训练次数及生成样本攻击性以加... 针对工业无线传感器网络中基于深度学习的入侵检测易受到对抗样本影响的问题,基于生成对抗网络构建对抗防御的IWSN入侵检测强化模型.首先,受生成对抗网络原理的启发,将分类器与对抗学习结合,通过提高样本训练次数及生成样本攻击性以加大模型训练强度,达到提升模型检测性能的目的.其次,采用多层感知器构建模型的网络结构,以适应IWSN中特征独立的高维数据.同时,引入约束条件、对抗损失与Wasserstein距离改进模型的损失函数,以保证对抗训练的稳定性.在WSN_DS数据集与天然气管道数据集上进行了对比、类比与效率实验,结果表明,模型对各对抗样本的防御效果较现有方法有所提升,且具有较强的入侵攻击检测性能. 展开更多
关键词 工业无线传感器网络 深度学习 生成对抗网络 对抗样本 入侵检测
在线阅读 下载PDF
乘性噪声干扰下无线激光通信信号异常检测研究
18
作者 杨浩 张帆 +1 位作者 许绘香 黄继海 《激光杂志》 CAS 北大核心 2024年第11期151-155,共5页
无线激光通信环境复杂,对无线激光通信信号的可靠性提出了严峻的挑战,为此提出乘性噪声干扰下无线激光通信信号异常检测方法,以及时采取处理措施,保证无线激光通信质量。融合卷积神经网络和机器学习方法,构建基于深度学习技术的无线激... 无线激光通信环境复杂,对无线激光通信信号的可靠性提出了严峻的挑战,为此提出乘性噪声干扰下无线激光通信信号异常检测方法,以及时采取处理措施,保证无线激光通信质量。融合卷积神经网络和机器学习方法,构建基于深度学习技术的无线激光通信信号异常识别模型,判断异常是否存在。根据识别所得的无线激光通信信号异常特点,估计中心频点、脉冲周期、扫频速率等异常参数,完成无线激光通信信号异常检测。实验结果显示,不同信号异常的归一化识别指数高达0.98、1、1、0.99、0.99,且归一化均方根误差较低,可证明所提方法的检测精度较高,具备优越的检测性能。 展开更多
关键词 无线激光通信信号 卷积神经网络 乘性噪声干扰 异常检测
在线阅读 下载PDF
基于粗糙集理论的入侵检测新方法 被引量:57
19
作者 蔡忠闽 管晓宏 +2 位作者 邵萍 彭勤科 孙国基 《计算机学报》 EI CSCD 北大核心 2003年第3期361-366,共6页
提出了一种高效低负荷的异常检测方法 ,用于监控进程的非正常行为 .该方法借助于粗糙集理论从进程正常运行情况下产生的系统调用序列中提取出一个简单的预测规则模型 ,能有效地检测出进程的异常运行状态 .同其它方法相比 ,用粗糙集建立... 提出了一种高效低负荷的异常检测方法 ,用于监控进程的非正常行为 .该方法借助于粗糙集理论从进程正常运行情况下产生的系统调用序列中提取出一个简单的预测规则模型 ,能有效地检测出进程的异常运行状态 .同其它方法相比 ,用粗糙集建立正常模型要求的训练数据获取简单 ,而且得到的模型更适用于在线检测 .实验结果表明 ,该方法的检测效果优于同类的其它方法 . 展开更多
关键词 粗糙集理论 入侵检测 异常检测 网络安全 系统调用 防火墙 计算机网络 信息安全
在线阅读 下载PDF
入侵检测技术研究综述 被引量:48
20
作者 杨智君 田地 +2 位作者 马骏骁 隋欣 周斌 《计算机工程与设计》 CSCD 北大核心 2006年第12期2119-2123,2139,共6页
近年来,入侵检测已成为网络安全领域的热点课题。异常检测和误用检测是入侵检测的主要分析方法,前者包括统计分析、模式预测、神经网络、遗传算法、序列匹配与学习、免疫系统、基于规范、数据挖掘、完整性检查和贝叶斯技术,后者包括专... 近年来,入侵检测已成为网络安全领域的热点课题。异常检测和误用检测是入侵检测的主要分析方法,前者包括统计分析、模式预测、神经网络、遗传算法、序列匹配与学习、免疫系统、基于规范、数据挖掘、完整性检查和贝叶斯技术,后者包括专家系统、基于模型、状态转换分析、Petri网络、协议分析和决策树,其它还有报警关联分析、可视化和诱骗等分析技术。入侵检测系统的体系结构分为集中式结构和分布式结构,高性能检测技术、分布式构架、系统评估、标准化和安全技术融合是其今后重要的发展方向。 展开更多
关键词 入侵检测 异常检测 误用检测 网络安全
在线阅读 下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部