期刊文献+
共找到737篇文章
< 1 2 37 >
每页显示 20 50 100
Distributed intrusion detection for mobile ad hoc networks 被引量:7
1
作者 Yi Ping Jiang Xinghao +1 位作者 Wu Yue Liu Ning 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2008年第4期851-859,共9页
Mobile ad hoc networking (MANET) has become an exciting and important technology in recent years, because of the rapid proliferation of wireless devices. Mobile ad hoc networks is highly vulnerable to attacks due to... Mobile ad hoc networking (MANET) has become an exciting and important technology in recent years, because of the rapid proliferation of wireless devices. Mobile ad hoc networks is highly vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, and lack of centralized monitoring and management point. The traditional way of protecting networks with firewalls and encryption software is no longer sufficient and effective for those features. A distributed intrusion detection approach based on timed automata is given. A cluster-based detection scheme is presented, where periodically a node is elected as the monitor node for a cluster. These monitor nodes can not only make local intrusion detection decisions, but also cooperatively take part in global intrusion detection. And then the timed automata is constructed by the way of manually abstracting the correct behaviours of the node according to the routing protocol of dynamic source routing (DSR). The monitor nodes can verify the behaviour of every nodes by timed automata, and validly detect real-time attacks without signatures of intrusion or trained data. Compared with the architecture where each node is its own IDS agent, the approach is much more efficient while maintaining the same level of effectiveness. Finally, the intrusion detection method is evaluated through simulation experiments. 展开更多
关键词 mobile ad hoc networks routing protocol security intrusion detection timed automata.
在线阅读 下载PDF
Design and implementation of self-protection agent for network-based intrusion detection system 被引量:3
2
作者 ZHU Shu-ren(朱树人) LI Wei-qin(李伟琴) 《Journal of Central South University of Technology》 2003年第1期69-73,共5页
Static secure techniques, such as firewall, hierarchy filtering, distributed disposing,layer management, autonomy agent, secure communication, were introduced in distributed intrusion detection. The self-protection ag... Static secure techniques, such as firewall, hierarchy filtering, distributed disposing,layer management, autonomy agent, secure communication, were introduced in distributed intrusion detection. The self-protection agents were designed, which have the distributed architecture,cooperate with the agents in intrusion detection in a loose-coupled manner, protect the security of intrusion detection system, and respond to the intrusion actively. A prototype self-protection agent was implemented by using the packet filter in operation system kernel. The results show that all the hosts with the part of network-based intrusion detection system and the whole intrusion detection system are invisible from the outside and network scanning, and cannot apperceive the existence of network-based intrusion detection system. The communication between every part is secure. In the low layer, the packet streams are controlled to avoid the buffer leaks exist ing in some system service process and back-door programs, so as to prevent users from misusing and vicious attack like Trojan Horse effectively. 展开更多
关键词 intrusion detection SYSTEM (IDS) network-based intrusion detection system(NIDS) SELF-PROTECTION agent IP filter
在线阅读 下载PDF
Grey-theory based intrusion detection model 被引量:3
3
作者 Qin Boping Zhou Xianwei Yang Jun Song Cunyi 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第1期230-235,共6页
To solve the problem that current intrusion detection model needs large-scale data in formulating the model in real-time use, an intrusion detection system model based on grey theory (GTIDS) is presented. Grey theor... To solve the problem that current intrusion detection model needs large-scale data in formulating the model in real-time use, an intrusion detection system model based on grey theory (GTIDS) is presented. Grey theory has merits of fewer requirements on original data scale, less limitation of the distribution pattern and simpler algorithm in modeling. With these merits GTIDS constructs model according to partial time sequence for rapid detect on intrusive act in secure system. In this detection model rate of false drop and false retrieval are effectively reduced through twice modeling and repeated detect on target data. Furthermore, GTIDS framework and specific process of modeling algorithm are presented. The affectivity of GTIDS is proved through emulated experiments comparing snort and next-generation intrusion detection expert system (NIDES) in SRI international. 展开更多
关键词 network security intrusion detection grey theory model.
在线阅读 下载PDF
Cluster-based Intrusion Detection in Wireless Ad-Hoc Networks
4
作者 DiWu ZhishengLiu +1 位作者 YongxinFeng GuangxingWang 《计算机工程与应用》 CSCD 北大核心 2004年第29期122-125,共4页
There are inherent vulnerabilities that are not easily preventable in the mobile Ad-Hoc networks.To build a highly secure wireless Ad-Hoc network,intrusion detection and response techniques need to be deployed;The int... There are inherent vulnerabilities that are not easily preventable in the mobile Ad-Hoc networks.To build a highly secure wireless Ad-Hoc network,intrusion detection and response techniques need to be deployed;The intrusion detection and cluster-based Ad-Hoc networks has been introduced,then,an architecture for better intrusion detection based on cluster using Data Mining in wireless Ad -Hoc networks has been shown.A statistical anomaly detection approach has been used.The anomaly detection and trace analysis have been done locally in each node and possibly through cooperation with clusterhead detection in the network. 展开更多
关键词 入侵检测 移动AD-HOC网络 数据挖掘 网络安全 聚类检测
在线阅读 下载PDF
Multi-agent cooperative intrusion response in mobile adhoc networks 被引量:6
5
作者 Yi Ping Zou Futai +1 位作者 Jiang Xinghao Li Jianhua 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2007年第4期785-794,共10页
The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermea- s... The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermea- sures are only to protect the networks, and there is no automated network-wide counteraction against detected intrusions, the architecture of cooperation intrusion response based multi-agent is propose. The architecture is composed of mobile agents. Monitor agent resides on every node and monitors its neighbor nodes. Decision agent collects information from monitor nodes and detects an intrusion by security policies. When an intruder is found in the architecture, the block agents will get to the neighbor nodes of the intruder and form the mobile firewall to isolate the intruder. In the end, we evaluate it by simulation. 展开更多
关键词 computer networks security mobile agent mobile adhoc networks intrusion detection intrusion response
在线阅读 下载PDF
一个采用惟密文验证签字的Mobile Agent新方案 被引量:3
6
作者 赵福祥 赵红云 王育民 《计算机研究与发展》 EI CSCD 北大核心 2001年第7期811-815,共5页
在未来分布式计算机环境中移动代理系统起着极为重要的作用 ,这种采用异步式通信的软件代理应具有许多优点并可使整个网络的效率提高 ,因而存在广泛的应用 .但是 ,软件编制的移动代理容易受其运行主机上恶意软件的攻击 ,保护移动代理不... 在未来分布式计算机环境中移动代理系统起着极为重要的作用 ,这种采用异步式通信的软件代理应具有许多优点并可使整个网络的效率提高 ,因而存在广泛的应用 .但是 ,软件编制的移动代理容易受其运行主机上恶意软件的攻击 ,保护移动代理不受窜扰成为移动代理能正常运行的关键 .而一般的加密及签字技术不能直接适用于移动代理环境 ,因此 ,需要开发新的签字加密技术 .结合洋葱路由技术 ,提出了一个采用惟密文数字签名验证的移动代理系统新方案 ,以增强移动代理的安全可靠性 . 展开更多
关键词 网络安全 移动代理 洋葱路由 数字签名 公钥密码 惟密文验证 计算机网络
在线阅读 下载PDF
基于Mobile Agent的入侵检测系统模型的研究 被引量:1
7
作者 袁占亭 张秋余 +1 位作者 米国治 包广斌 《兰州理工大学学报》 CAS 北大核心 2004年第6期82-85,共4页
提出了一个基于MobileAgent技术的入侵检测系统模型.该模型采用传送Agent实现关键主机的隐藏,提高系统的抗攻击性;采用分区域管理增强系统的扩展性及适应性;在CIDF通信协议下,采用协作Agent实现多个入侵检测系统的协同工作.此外,还对模... 提出了一个基于MobileAgent技术的入侵检测系统模型.该模型采用传送Agent实现关键主机的隐藏,提高系统的抗攻击性;采用分区域管理增强系统的扩展性及适应性;在CIDF通信协议下,采用协作Agent实现多个入侵检测系统的协同工作.此外,还对模型的优缺点做了分析,为将来MobileAgent在入侵检测系统中的应用提供一定的依据. 展开更多
关键词 网络安全 移动agent 入侵检测
在线阅读 下载PDF
基于Mobile Agent数据挖掘技术的入侵检测系统 被引量:1
8
作者 景凤宣 连红 《贵州师范大学学报(自然科学版)》 CAS 2006年第2期92-94,107,共4页
在分析当前入侵检测系统的基础上,提出了基于Mob ile Agent数据挖掘技术的入侵检测系统。该系统通过Mob ile Agent收集入侵检测所需要的数据,并通过数据挖掘产生不同的知识库,在入侵检测系统中建立了一套及时、完整和准确的数据收集机制。
关键词 入侵检测 移动代理 数据挖掘
在线阅读 下载PDF
基于MobileViT轻量化网络的车载CAN入侵检测方法
9
作者 陈虹 张立昂 +2 位作者 金海波 武聪 齐兵 《信息安全研究》 CSCD 北大核心 2024年第5期411-420,共10页
车载控制区域网络(controller area network,CAN)总线因缺少安全措施而易被攻击,因此入侵检测系统(intrusion detection system,IDS)在保护车载CAN总线免受网络攻击中发挥着重要作用.现有基于深度学习的车载CAN总线入侵检测方法存在资... 车载控制区域网络(controller area network,CAN)总线因缺少安全措施而易被攻击,因此入侵检测系统(intrusion detection system,IDS)在保护车载CAN总线免受网络攻击中发挥着重要作用.现有基于深度学习的车载CAN总线入侵检测方法存在资源开销大和延迟较高的问题.为减少检测延迟,提高检测率,提出一种利用改进的轻量化MobileViT模型对车载CAN总线进行入侵检测的方法.首先,将攻击流量可视化为彩色图,再使用GELU替换MobileViT的MV2模块中常规ReLU6,从而作为该模块的激活函数,可有效解决神经元死亡问题,提升模型收敛速度.使用指数衰减自动更新学习率,并通过迁移学习加速训练过程实现对彩色图分类,从而达到对入侵行为的检测.基于CAR-HACKING DATASET数据集的实验表明,改进后的MobileViT在消耗较少算力的情况下对入侵行为的检测准确率为100%,模型参数仅为2.12 MB,平均响应时间仅为1.6 ms,节省了训练资源,并保证了检测的准确率. 展开更多
关键词 入侵检测 车载网络安全 轻量化 mobileViT CAN总线
在线阅读 下载PDF
入侵检测系统中分布式Mobile Agent模型
10
作者 刘勐 易本顺 潘清云 《电子测量技术》 2005年第6期81-82,共2页
通过在入侵检测系统中应用分布式移动代理技术,提出分布式入侵检测系统的框架结构,较全面地分析系统构成和工作方式。该模型充分利用移动代理独有特点,从而避免传统网络入侵检测系统得不足,提高入侵检测系统的效能。
关键词 移动代理 分布式系统 入侵检测 mobile agent模型 网络安全
在线阅读 下载PDF
基于深度学习的网络入侵检测系统综述 被引量:2
11
作者 邓淼磊 阚雨培 +3 位作者 孙川川 徐海航 樊少珺 周鑫 《计算机应用》 北大核心 2025年第2期453-466,共14页
入侵检测系统(IDS)等安全机制已被用于保护网络基础设施和网络通信免受网络攻击。随着深度学习技术的不断进步,基于深度学习的IDS逐渐成为网络安全领域的研究热点。通过对文献广泛调研,详细介绍利用深度学习技术进行网络入侵检测的最新... 入侵检测系统(IDS)等安全机制已被用于保护网络基础设施和网络通信免受网络攻击。随着深度学习技术的不断进步,基于深度学习的IDS逐渐成为网络安全领域的研究热点。通过对文献广泛调研,详细介绍利用深度学习技术进行网络入侵检测的最新研究进展。首先,简要概述当前几种IDS;其次,介绍基于深度学习的IDS中常用的数据集和评价指标;然后,总结网络IDS中常用的深度学习模型及其应用场景;最后,探讨当前相关研究面临的问题,并提出未来的发展方向。 展开更多
关键词 网络安全 入侵检测 深度学习 异常检测 网络入侵检测系统
在线阅读 下载PDF
智能网联汽车的车载网络攻防技术研究进展 被引量:4
12
作者 陈博言 沈晴霓 +3 位作者 张晓磊 张鑫 李聪 吴中海 《软件学报》 北大核心 2025年第1期341-370,共30页
随着人工智能和5G技术在汽车行业的应用,智能网联汽车应运而生,它是一种由众多来自不同供应商的电子控制单元(ECU)组成的复杂分布式异构系统,通过以CAN为代表的车载网络协议交互协同控制各ECU.然而,攻击者可能通过各种接口攻击智能网联... 随着人工智能和5G技术在汽车行业的应用,智能网联汽车应运而生,它是一种由众多来自不同供应商的电子控制单元(ECU)组成的复杂分布式异构系统,通过以CAN为代表的车载网络协议交互协同控制各ECU.然而,攻击者可能通过各种接口攻击智能网联汽车,渗透到车载网络,再攻击车载网络及其各组成部分如ECU.因此,智能网联汽车的车载网络安全成为近些年车辆安全研究的焦点之一.在介绍智能网联汽车整体结构、ECU、CAN总线和车载诊断协议等基础之上,首先总结了目前车载网络协议的逆向工程技术进展,逆向工程的目标是获取汽车行业通常不公开的车载网络协议实现细节,也是实施攻击和防御的前提条件.然后从车载网络攻、防两个角度展开:一方面概括了车载网络攻击向量及主要攻击技术,包括通过物理访问和远程访问方式实施的攻击技术,以及针对ECU和CAN总线实施的攻击技术;另一方面,讨论了车载网络现有的防御技术,包括基于特征工程和机器学习方法的车载网络入侵检测和基于密码学方法的车载网络协议安全增强技术.最后展望了未来的研究方向. 展开更多
关键词 智能网联汽车 车载网络 逆向工程 入侵检测 协议安全增强
在线阅读 下载PDF
面向工业网络流量的实时入侵检测方法 被引量:1
13
作者 连莲 王文诚 +1 位作者 宗学军 何戡 《沈阳工业大学学报》 北大核心 2025年第1期98-105,共8页
【目的】工业互联网是国家关键基础设施的重要组成部分,其安全性直接关系到国家安全、经济稳定和社会秩序。随着工业互联网的广泛应用,工业控制系统的网络攻击频发,造成了严重的经济损失和社会影响,因此,开发高效的实时入侵检测系统显... 【目的】工业互联网是国家关键基础设施的重要组成部分,其安全性直接关系到国家安全、经济稳定和社会秩序。随着工业互联网的广泛应用,工业控制系统的网络攻击频发,造成了严重的经济损失和社会影响,因此,开发高效的实时入侵检测系统显得尤为重要。传统的入侵检测系统在处理高维度网络流量数据时,往往难以有效区分正常流量和异常流量,尤其是在缺乏异常流量样本的情况下。【方法】为了解决该问题,本研究通过分析某油气集输管线工业控制系统真实网络流量特性,提出了一种结合Suricata的滑动窗口密度聚类工业网络实时异常检测方法。该方法针对工业网络流量特性,利用Suricata的开源性、可扩展性以及滑动窗密度聚类算法的动态检测能力,建立从流量采集解析到实时入侵检测的全过程入侵检测模型。本研究通过分析真实工业控制系统环境中的网络流量特性发现工业网络流量存在一定的周期性,利用基尼系数选取能体现工业网络流量特性混杂程度的特征,实现对工业网络流量降维处理,对降维后的数据使用滑动窗口分组构建工业网络正常流量特征阈值。利用改写Suricata实现实时流量采集与解析,并将实时解析结果输入到所构建的滑动窗口密度聚类入侵检测算法中,通过与工业网络正常流量特征阈值进行对比,快速筛选绝对正常流量组和绝对异常流量组。针对正常流量与异常流量掺杂的组别,通过密度聚类算法将异常流量分离,完成异常流量检测。【结果】将入侵检测方法在油气集输全流程工业场景攻防靶场中应用并开展大量实验,该方法能够有效识别异常流量,检测率达到96%以上,误报率低于3%。所提出的方法可以满足工业网络中异常流量检测高效性、可靠性和实时性需求。【结论】本研究的创新之处在于提供了一种新的工业网络异常流量检测方法,结合Suricata和滑动窗口密度聚类算法,建立了从流量采集解析到实时入侵检测的全过程入侵检测模型,对工业互联网安全防护具有重要的实践价值,为工业网络实时入侵检测提供一种新的研究思路。 展开更多
关键词 工业网络 网络安全 流量解析 特征分析 基尼系数 机器学习 密度聚类算法 入侵检测
在线阅读 下载PDF
网络安全主动防御研究综述 被引量:1
14
作者 杨宇 陈一丁 +2 位作者 赵荣 陈明媚 闫钰 《科学技术与工程》 北大核心 2025年第7期2654-2663,共10页
随着现代网络信息技术的不断发展,作为传统被动的网络安全防御手段已经无法有效应对不断变化的新型网络威胁,不能满足当前网络安全的需求。作为现如今主要网络防御手段,主动防御克服传统防御的诸多缺陷,能够有效应对未知网络活动,展现... 随着现代网络信息技术的不断发展,作为传统被动的网络安全防御手段已经无法有效应对不断变化的新型网络威胁,不能满足当前网络安全的需求。作为现如今主要网络防御手段,主动防御克服传统防御的诸多缺陷,能够有效应对未知网络活动,展现出很强的优势。从主动防御的发展过程出发,对网络安全主动防御目前存在的主要技术进行了梳理,总结分析了网络安全入侵防护、网络安全入侵检测、网络安全入侵预测、网络安全入侵响应4个层面的主要技术优缺点,并对其未来发展方向进行了分析与展望。 展开更多
关键词 网络安全主动防御 入侵防护 入侵检测 入侵预测 入侵响应
在线阅读 下载PDF
一个基于移动Agent的分布式入侵检测系统 被引量:7
15
作者 安娜 张凡 +2 位作者 吴晓南 张建中 房鼎益 《西北大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第1期25-28,共4页
目的 针对当前入侵检测系统扩展性、容错性和适应性差的问题,提出并重点研究了一个将移动Agent技术应用于分布式网络监测和入侵检测系统的技术方案。方法 设计并实现了一个基于移动Agent技术的网络监测和入侵检测系统,分析讨论了系统... 目的 针对当前入侵检测系统扩展性、容错性和适应性差的问题,提出并重点研究了一个将移动Agent技术应用于分布式网络监测和入侵检测系统的技术方案。方法 设计并实现了一个基于移动Agent技术的网络监测和入侵检测系统,分析讨论了系统体系结构、功能设置、移动Agent组成与应用等问题。结果 所设计的系统具有分布、异构、灵活和可扩充的优点。结论 所完成的工作对大型网络应用和网络管理系统的开发有一定借鉴意义。 展开更多
关键词 网络安全 移动agent 入侵检测 网络监测
在线阅读 下载PDF
一种基于Agent的并行分布式四层入侵检测系统体系结构 被引量:5
16
作者 李剑 王佳楠 李春玲 《计算机工程与应用》 CSCD 北大核心 2002年第17期49-51,共3页
该文针对信息安全领域中的入侵检测问题,给出了一种潜在解决方案。它将人工智能和信息安全结合起来工作,提出了一种入侵检测的四层体系结构。重点介绍了四层体系结构中的代理层是怎样通过使用自治代理(AutonomousAgent)实现的。
关键词 AGNET 入侵检测系统 网络安全 代理 计算机网络 信息安全 并行分布式四层体系结构 人工智能
在线阅读 下载PDF
基于移动agent的分布式入侵检测系统MAIDS的设计与实现 被引量:5
17
作者 肖建华 张建忠 +1 位作者 江罡 吴功宜 《计算机工程与应用》 CSCD 北大核心 2003年第17期164-165,180,共3页
阐述了基于移动agent技术的分布式入侵检测系统MAIDS的设计与实现。该系统利用了当前正在广泛研究的移动agent技术,主要由控制服务器和受检测主机两部分组成,它可同时对主机和网络进行检测,并具有一定的智能性和灵活性,克服了传统IDS的... 阐述了基于移动agent技术的分布式入侵检测系统MAIDS的设计与实现。该系统利用了当前正在广泛研究的移动agent技术,主要由控制服务器和受检测主机两部分组成,它可同时对主机和网络进行检测,并具有一定的智能性和灵活性,克服了传统IDS的一些缺陷。 展开更多
关键词 MAIDS 入侵检测 IDS 移动agent agent
在线阅读 下载PDF
一种基于移动agent的分布式入侵检测系统 被引量:8
18
作者 张云勇 刘锦德 张险峰 《计算机工程与应用》 CSCD 北大核心 2002年第21期175-178,共4页
网络的发展带来了入侵的风险,为了防止入侵和破坏,出现了入侵检测技术,传统的入侵检测技术检测能力差、效率低,该文提出了一种基于移动agent的分布式入侵检测系统。
关键词 移动agent 分布式入侵检测系统 防火墙 网络安全 计算机网络
在线阅读 下载PDF
基于Agent的网络入侵检测技术的研究 被引量:6
19
作者 王珺 王崇骏 +1 位作者 谢俊元 陈世福 《计算机科学》 CSCD 北大核心 2006年第12期65-69,77,共6页
入侵检测作为一种主动的信息安全保障措施,已成为计算机安全特别是网络安全领域的研究热点。基于A-gent技术的入侵检测系统因为其分布式协同处理和智能化的特点,正引起研究者的重视并成为未来入侵检测的一个发展方向。本文首先介绍了入... 入侵检测作为一种主动的信息安全保障措施,已成为计算机安全特别是网络安全领域的研究热点。基于A-gent技术的入侵检测系统因为其分布式协同处理和智能化的特点,正引起研究者的重视并成为未来入侵检测的一个发展方向。本文首先介绍了入侵检测系统的发展、分类与演变过程,然后分别对基于静态Agent与移动Agent技术的入侵检测系统的研究现状进行了阐述,分析了它们的研究重点与发展方向,最后指出了基于Agent技术的入侵检测系统的研究展望和面临的挑战。 展开更多
关键词 入侵检测系统 agent 人工智能 网络安全
在线阅读 下载PDF
新型的基于移动Agent自适应入侵检测系统研究 被引量:4
20
作者 孙玉星 文巨峰 +1 位作者 赵燕飞 姜玉泉 《计算机应用与软件》 CSCD 北大核心 2004年第11期105-107,共3页
本文提出了一种基于移动Agent自适应入侵检测系统 ,分析了各组成模块结构、功能特点以及模块之间的协作关系 ,并阐述了该系统设计中的信息表示及所采用的通信协议。该系统具有良好的扩展能力、自学习功能 ,并能及时处理微观的入侵行为 ... 本文提出了一种基于移动Agent自适应入侵检测系统 ,分析了各组成模块结构、功能特点以及模块之间的协作关系 ,并阐述了该系统设计中的信息表示及所采用的通信协议。该系统具有良好的扩展能力、自学习功能 ,并能及时处理微观的入侵行为 ,能够实现分布式的入侵检测。同时 ,该系统利用移动Agent特性 ,采用CIDF通信机制 ,以实现移动Agent之间的通信 。 展开更多
关键词 移动agent 自适应入侵检测系统 CIDF 入侵行为 信息表示 通信机制 分布式 通信协议 扩展能力 模块
在线阅读 下载PDF
上一页 1 2 37 下一页 到第
使用帮助 返回顶部