期刊文献+
共找到98篇文章
< 1 2 5 >
每页显示 20 50 100
Grey-theory based intrusion detection model 被引量:3
1
作者 Qin Boping Zhou Xianwei Yang Jun Song Cunyi 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第1期230-235,共6页
To solve the problem that current intrusion detection model needs large-scale data in formulating the model in real-time use, an intrusion detection system model based on grey theory (GTIDS) is presented. Grey theor... To solve the problem that current intrusion detection model needs large-scale data in formulating the model in real-time use, an intrusion detection system model based on grey theory (GTIDS) is presented. Grey theory has merits of fewer requirements on original data scale, less limitation of the distribution pattern and simpler algorithm in modeling. With these merits GTIDS constructs model according to partial time sequence for rapid detect on intrusive act in secure system. In this detection model rate of false drop and false retrieval are effectively reduced through twice modeling and repeated detect on target data. Furthermore, GTIDS framework and specific process of modeling algorithm are presented. The affectivity of GTIDS is proved through emulated experiments comparing snort and next-generation intrusion detection expert system (NIDES) in SRI international. 展开更多
关键词 network security intrusion detection grey theory model.
在线阅读 下载PDF
Novel design concepts for network intrusion systems based on dendritic cells processes 被引量:2
2
作者 RICHARD M R 谭冠政 +1 位作者 ONGALO P N F CHERUIYOT W 《Journal of Central South University》 SCIE EI CAS 2013年第8期2175-2185,共11页
An abstraction and an investigation to the worth of dendritic cells (DCs) ability to collect, process and present antigens are presented. Computationally, this ability is shown to provide a feature reduction mechanism... An abstraction and an investigation to the worth of dendritic cells (DCs) ability to collect, process and present antigens are presented. Computationally, this ability is shown to provide a feature reduction mechanism that could be used to reduce the complexity of a search space, a mechanism for development of highly specialized detector sets as well as a selective mechanism used in directing subsets of detectors to be activated when certain danger signals are present. It is shown that DCs, primed by different danger signals, provide a basis for different anomaly detection pathways. Different antigen-peptides are developed based on different danger signals present, and these peptides are presented to different adaptive layer detectors that correspond to the given danger signal. Experiments are then undertaken that compare current approaches, where a full antigen structure and the whole repertoire of detectors are used, with the proposed approach. Experiment results indicate that such an approach is feasible and can help reduce the complexity of the problem by significant levels. It also improves the efficiency of the system, given that only a subset of detectors are involved during the detection process. Having several different sets of detectors increases the robustness of the resulting system. Detectors developed based on peptides are also highly discriminative, which reduces the false positives rates, making the approach feasible for a real time environment. 展开更多
关键词 artificial immune systems network intrusion detection anomaly detection feature reduction negative selectionalgorithm danger model
在线阅读 下载PDF
基于人工智能技术的轻量级网络入侵检测系统设计 被引量:11
3
作者 董卫魏 王曦 +2 位作者 钟昕辉 冯世杰 王美虹 《现代电子技术》 北大核心 2024年第5期108-111,共4页
以提升网络入侵检测技术水平为目的,设计基于人工智能技术的轻量级网络入侵检测系统。该系统数据采集层利用若干个用户探针连接IDS检测服务器后,使用网络数据包捕获模块捕获用户网络运行数据,再通过传输层内防火墙、核心交换机和MQTT/C... 以提升网络入侵检测技术水平为目的,设计基于人工智能技术的轻量级网络入侵检测系统。该系统数据采集层利用若干个用户探针连接IDS检测服务器后,使用网络数据包捕获模块捕获用户网络运行数据,再通过传输层内防火墙、核心交换机和MQTT/CoAP通信协议将用户网络运行数据发送到逻辑运算层内,该层利用数据预处理模块对用户网络运行数据进行去噪预处理后,将其输入到基于人工智能的网络入侵检测模块内,通过该模块输出轻量级网络入侵检测结果,然后将检测结果发送到展示层,通过入侵告警信息、数据可视化展示等模块实现人机交互。实验表明:该系统运行较为稳定,可有效检测不同类型网络入侵的同时,其检测及时性和入侵告警能力较好,应用效果良好。 展开更多
关键词 人工智能 轻量级 网络入侵 检测系统 数据采集 硬件结构 无监督 免疫优化
在线阅读 下载PDF
层次化网络安全威胁态势量化评估方法 被引量:347
4
作者 陈秀真 郑庆华 +1 位作者 管晓宏 林晨光 《软件学报》 EI CSCD 北大核心 2006年第4期885-897,共13页
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusiondetectionsystem)海量报警信息和网络性能指标,结合服务、主机本... 安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusiondetectionsystem)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织结构,提出采用自下而上、先局部后整体评估策略的层次化安全威胁态势量化评估模型及其相应的计算方法.该方法在报警发生频率、报警严重性及其网络带宽耗用率的统计基础上,对服务、主机本身的重要性因子进行加权,计算服务、主机以及整个网络系统的威胁指数,进而评估分析安全威胁态势.实验表明,该系统减轻了管理员繁重的报警数据分析任务,能够提供服务、主机和网络系统3个层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解.而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法. 展开更多
关键词 网络安全 威胁评估模型 威胁指数 入侵检测系统 威胁态势
在线阅读 下载PDF
基于KNN离群点检测和随机森林的多层入侵检测方法 被引量:79
5
作者 任家东 刘新倩 +2 位作者 王倩 何海涛 赵小林 《计算机研究与发展》 EI CSCD 北大核心 2019年第3期566-575,共10页
入侵检测系统能够有效地检测网络中异常的攻击行为,对网络安全至关重要.目前,许多入侵检测方法对攻击行为Probe(probing),U2R(user to root),R2L(remote to local)的检测率比较低.基于这一问题,提出一种新的混合多层次入侵检测模型,检... 入侵检测系统能够有效地检测网络中异常的攻击行为,对网络安全至关重要.目前,许多入侵检测方法对攻击行为Probe(probing),U2R(user to root),R2L(remote to local)的检测率比较低.基于这一问题,提出一种新的混合多层次入侵检测模型,检测正常和异常的网络行为.该模型首先应用KNN(K nearest neighbors)离群点检测算法来检测并删除离群数据,从而得到一个小规模和高质量的训练数据集;接下来,结合网络流量的相似性,提出一种类别检测划分方法,该方法避免了异常行为在检测过程中的相互干扰,尤其是对小流量攻击行为的检测;结合这种划分方法,构建多层次的随机森林模型来检测网络异常行为,提高了网络攻击行为的检测效果.流行的数据集KDD(knowledge discovery and data mining) Cup 1999被用来评估所提出的模型.通过与其他算法进行对比,该方法的准确率和检测率要明显优于其他算法,并且能有效地检测Probe,U2R,R2L这3种攻击类型. 展开更多
关键词 网络安全 入侵检测系统 KNN离群点检测 随机森林模型 多层次
在线阅读 下载PDF
网络安全态势感知分析框架与实现方法比较 被引量:44
6
作者 李艳 王纯子 +3 位作者 黄光球 赵旭 张斌 李盈超 《电子学报》 EI CAS CSCD 北大核心 2019年第4期927-945,共19页
信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、... 信息技术已经深入到全社会政治、经济、文化的方方面面,信息革命改变了全世界的沟通方式,促使人类社会有了巨大的发展,也使网络安全问题受到了前所未有的关注.针对网络安全问题的研究主要经历了理想化设计保证安全、辅助检测被动防御、主动分析制定策略、全面感知预测趋势4个主要阶段,在各国都在争夺数字控制权的新战略制高点背景下,针对网络安全态势感知的探讨无论是在学术研究上还是在产业化实现上都呈现出了全新的特点.本文对网络安全态势感知进行了尽可能详尽的文献调研,首先介绍了国内外研究现状及网络安全态势感知与传统态势感知之间的区别与联系;然后从数据价值链角度提出了网络安全态势感知的逻辑分析框架,将整个过程分解为要素采集、模型表示、度量确立、求解分析和态势预测五个连续的处理阶段,随后对每个阶段的作用,主流的方法进行了阐述,并对在实验对象上的应用结果以及方法间的横向比较进行了说明.本文意图对网络安全态势感知提供全景知识,为网络安全的产业化方案提供辅助思想,希望能够对此领域的科研和工程人员起到参考作用. 展开更多
关键词 网络安全 网络态势感知 攻击模型 入侵检测 数据融合分析
在线阅读 下载PDF
网络安全可视化研究综述 被引量:23
7
作者 吕良福 张加万 +2 位作者 孙济洲 何丕廉 孙立刚 《计算机应用》 CSCD 北大核心 2008年第8期1924-1927,共4页
网络安全可视化是近年来网络安全研究的热点。首先说明网络安全可视化的必要性,并给出网络安全可视化的概念、研究步骤及分类,深入分析了多种网络安全可视化方法的优缺点。最后,讨论了该领域当前存在的问题及今后的研究方向。
关键词 网络安全 安全可视化 入侵检测 数学模型
在线阅读 下载PDF
免疫机制在计算机网络入侵检测中的应用研究 被引量:31
8
作者 赵俊忠 黄厚宽 田盛丰 《计算机研究与发展》 EI CSCD 北大核心 2003年第9期1293-1299,共7页
首先对当前入侵检测中所应用的免疫机制进行了简要的介绍 ;接着 ,对迄今所提出的 3个基于免疫机制的入侵检测模型做了较为详细的描述和分析 ;最后 ,根据在免疫机制研究中的一些体验 ,提出了一些值得研究的机制和方向 。
关键词 计算机网络 网络安全 入侵检测 人工免疫系统
在线阅读 下载PDF
一种基于人工免疫的网络安全实时风险检测方法 被引量:30
9
作者 王益丰 李涛 +1 位作者 胡晓勤 宋程 《电子学报》 EI CAS CSCD 北大核心 2005年第5期945-949,共5页
 依据人体免疫系统中抗体浓度的变化与人体生病的严重程度的对应关系,本文提出了一种基于人工免疫的网络安全实时风险检测的方法,给出了自体、非自体、抗体和抗原实现方式,建立了抗体的克隆选择、学习机制以及生命周期模型,提出了基于...  依据人体免疫系统中抗体浓度的变化与人体生病的严重程度的对应关系,本文提出了一种基于人工免疫的网络安全实时风险检测的方法,给出了自体、非自体、抗体和抗原实现方式,建立了抗体的克隆选择、学习机制以及生命周期模型,提出了基于抗体浓度的网络安全风险的定量计算模型.实验表明该方法具有定量计算、实时性等优点,是网络安全实时风险检测的一个较好的解决方案. 展开更多
关键词 人工免疫 网络入侵检测 风险评估
在线阅读 下载PDF
基于人工免疫模型的网络入侵检测系统 被引量:10
10
作者 白晓冰 曹阳 +1 位作者 张维明 李永革 《计算机工程与应用》 CSCD 北大核心 2002年第9期133-135,共3页
首先介绍了入侵检测系统的两种体系结构,并分析了它们存在的问题。随后给出一种基于人工免疫模型的入侵检测方法。文章详细介绍了人工免疫模型的工作原理和结构框架,并且对它的系统特性进行了分析。
关键词 人工免疫模型 网络入侵检测系统 网络安全 防火墙 计算机网络
在线阅读 下载PDF
基于免疫机理的网络入侵检测系统的抗体生成与检测组件 被引量:18
11
作者 闫巧 江勇 吴建平 《计算机学报》 EI CSCD 北大核心 2005年第10期1601-1607,共7页
介绍了作者设计并实现的基于免疫机理的网络入侵检测系统的抗体生成与检测组件.作者在该组件实现中类比自然免疫系统自适应免疫的两种免疫类型提出了被动免疫抗体和包括记忆自动免疫抗体及模糊自动免疫抗体的自动免疫抗体的概念.它是结... 介绍了作者设计并实现的基于免疫机理的网络入侵检测系统的抗体生成与检测组件.作者在该组件实现中类比自然免疫系统自适应免疫的两种免疫类型提出了被动免疫抗体和包括记忆自动免疫抗体及模糊自动免疫抗体的自动免疫抗体的概念.它是结合了模糊推理系统和统计的方法,达到了改善入侵检测系统的性能的目的.该文还给出了根据收集到的网络数据包以及DARPA1999的入侵检测评估数据对基于免疫机理的网络入侵检测系统的测试实验.通过与SNORT系统以及DARPA的检测结果进行比较,证明了使用了抗体生成与检测组件的基于免疫机理的网络入侵检测系统对已知和未知攻击都有令人满意的检测率. 展开更多
关键词 网络安全 入侵检测 人工免疫 被动免疫抗体 自动免疫抗体
在线阅读 下载PDF
基于改进隐马尔可夫模型的网络攻击检测方法 被引量:22
12
作者 杨晓峰 孙明明 +1 位作者 胡雪蕾 杨静宇 《通信学报》 EI CSCD 北大核心 2010年第3期95-101,共7页
提出了一种基于改进隐马尔可夫模型的网络攻击检测方法。正常的网络行为符合一定的语法规则,异常的行为会偏离正常的语法规则。通过对正常行为样本的学习得到的基于隐马尔可夫模型的语法可以根据网络行为和语法的符合程度有效地检测正... 提出了一种基于改进隐马尔可夫模型的网络攻击检测方法。正常的网络行为符合一定的语法规则,异常的行为会偏离正常的语法规则。通过对正常行为样本的学习得到的基于隐马尔可夫模型的语法可以根据网络行为和语法的符合程度有效地检测正常行为和攻击行为。在基于现实数据的实验测试中,得到了比较好的检测性能。 展开更多
关键词 网络安全 网络攻击 入侵检测 隐马尔可夫模型 语法推断
在线阅读 下载PDF
入侵检测技术评述 被引量:41
13
作者 金波 林家骏 王行愚 《华东理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2000年第2期191-197,共7页
入侵检测是保护信息系统安全的重要途径 ,本文对近年来入侵检测技术的分类、发展与前景作了较为详尽的评述。并提出了与软计算相结合后形成的智能化入侵检测方法的技术发展方向。
关键词 入侵检测 信息安全 计算机网络 计算机安全
在线阅读 下载PDF
基于人工免疫的NIDS研究进展(英文) 被引量:5
14
作者 罗文坚 张四海 +2 位作者 梁文 曹先彬 王煦法 《中国科学技术大学学报》 CAS CSCD 北大核心 2002年第5期530-541,共12页
现有网络入侵检测系统的关键不足在于不能识别未知模式的入侵 ,智能水平低 .生物免疫系统的自我保护机制对设计新的网络入侵检测系统具有很好的借鉴意义 .论文通过抽取生物免疫系统中所蕴涵的各种信息处理机制 ,将网络数据传输行为分为... 现有网络入侵检测系统的关键不足在于不能识别未知模式的入侵 ,智能水平低 .生物免疫系统的自我保护机制对设计新的网络入侵检测系统具有很好的借鉴意义 .论文通过抽取生物免疫系统中所蕴涵的各种信息处理机制 ,将网络数据传输行为分为正常和异常行为 ,分别对应为网络的自我与非我 ,建立了一个基于人工免疫的网络入侵检测系统原型 .系统中蕴涵的生物免疫机制主要有非我识别机制、免疫进化机制等 .本文着重介绍此原型系统的结构和特征、免疫识别算法 ,并进行了实际检测实验 .实验结果表明生物免疫的自我保护机制在网络入侵检测系统方面具有很强的应用前景 . 展开更多
关键词 NIDS 研究进展 网络入侵检测系统 人工免疫 未知入侵模式 免疫进化 免疫识别 网络安全
在线阅读 下载PDF
人工免疫中匹配算法研究 被引量:6
15
作者 杨进 刘晓洁 +4 位作者 李涛 蒋亚平 龚勋 刘孙俊 梁刚 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第3期126-131,共6页
针对现有基于人工免疫理论入侵检测系统中的亲和力匹配算法研究的不足,导致检测结果误报率和漏报率较高的问题,提出了一种新的进化匹配机制。定义了自体非自体,给出了成熟细胞动态方程,亲和力累积方程和进化匹配算法,建立了模型的形式... 针对现有基于人工免疫理论入侵检测系统中的亲和力匹配算法研究的不足,导致检测结果误报率和漏报率较高的问题,提出了一种新的进化匹配机制。定义了自体非自体,给出了成熟细胞动态方程,亲和力累积方程和进化匹配算法,建立了模型的形式化描述。采用动态匹配算法加快了进化速度,保存了具有优势特征的物种,提高了检测效率和准确性,使得对抗原的识别率更为有效。实验结果表明,该模型具有定量、高效率和较好的准确性,能积极主动的保护系统不受实质性攻击。为构建新一代高效合理的网络安全系统提供了一种有效方案。 展开更多
关键词 网络安全 人工免疫 入侵检测 匹配算法
在线阅读 下载PDF
人工免疫原理在网络入侵检测中的应用 被引量:17
16
作者 杨向荣 沈钧毅 罗浩 《计算机工程》 CAS CSCD 北大核心 2003年第6期27-29,66,共4页
分析研究了人工免疫原理在网络入侵检测中应用的可行性,结合人工免疫模型和数据挖掘技术建立了一个网络入侵检测系统模型,对抗体生成过程中的关键算法进行了描述。
关键词 网络入侵检测系统 人工免疫原理 计算机安全 计算机网络 网络安全
在线阅读 下载PDF
基于危险理论的无线传感器网络入侵检测模型 被引量:12
17
作者 傅蓉蓉 郑康锋 +1 位作者 芦天亮 杨义先 《通信学报》 EI CSCD 北大核心 2012年第9期31-37,共7页
针对无线传感器网络入侵检测技术面临的挑战,利用了人工免疫技术的基本原理,提出一种基于危险理论的入侵检测模型。模型采用了分布式合作机制,与采用混杂模式监听获取全局知识的方法相比,在检测性能和能耗上都具有优势。仿真结果表明,... 针对无线传感器网络入侵检测技术面临的挑战,利用了人工免疫技术的基本原理,提出一种基于危险理论的入侵检测模型。模型采用了分布式合作机制,与采用混杂模式监听获取全局知识的方法相比,在检测性能和能耗上都具有优势。仿真结果表明,相比于传统的单一阈值Watchdog算法和自我非我(SNS)模型,基于危险理论的检测模型能够提供较高的检测率和较低的误检率,并且有效降低了系统的能耗。 展开更多
关键词 无线传感器网络 入侵检测 人工免疫系统 危险理论
在线阅读 下载PDF
基于攻击检测的网络安全风险评估方法 被引量:14
18
作者 陈天平 许世军 +1 位作者 张串绒 郑连清 《计算机科学》 CSCD 北大核心 2010年第9期94-96,共3页
为了实时评估网络安全风险,建立了用于描述主机安全状态的隐马尔可夫模型,以入侵检测系统的报警信息作为模型输入,计算主机处于被攻击状态的概率。针对攻击报警,提出了一种新的攻击成功概率计算方法,然后结合攻击威胁度计算主机节点的... 为了实时评估网络安全风险,建立了用于描述主机安全状态的隐马尔可夫模型,以入侵检测系统的报警信息作为模型输入,计算主机处于被攻击状态的概率。针对攻击报警,提出了一种新的攻击成功概率计算方法,然后结合攻击威胁度计算主机节点的风险指数。最后利用主机节点重要性权重与节点风险指数量化计算网络风险。实例分析表明,该方法能够动态绘制网络安全风险态势曲线,有利于指导安全管理员及时调整安全策略。 展开更多
关键词 网络安全 风险评估 入侵检测系统 隐马尔可夫模型
在线阅读 下载PDF
一种基于分布式入侵检测的计算机免疫模型 被引量:4
19
作者 刘振鹏 杨绍芸 +1 位作者 张寿华 周特 《计算机工程与设计》 CSCD 2004年第11期1912-1913,1916,共3页
根据生物免疫原理和模拟生物的免疫机理,设计了基于分布式入侵检测的计算机免疫模型DIDCIM(Distributed-based Intrusion Detection Computer Immunity Model)。该模型由两大部分构成,各部分模拟免疫系统中的不同功能是:①检测代理,模... 根据生物免疫原理和模拟生物的免疫机理,设计了基于分布式入侵检测的计算机免疫模型DIDCIM(Distributed-based Intrusion Detection Computer Immunity Model)。该模型由两大部分构成,各部分模拟免疫系统中的不同功能是:①检测代理,模拟分布在身体各处的免疫细胞,用来区分系统中的"自我"、"非我",并消除"非我";②控制中心,模拟身体的免疫器官,主要用来产生规则集和规则更新信息,并对各个检测代理起到总体控制、信息传输和规则更新的作用。 展开更多
关键词 计算机免疫 分布式入侵检测 规则更新 规则集 代理 model) 模型 免疫细胞 免疫系统 身体
在线阅读 下载PDF
基于神经网络的入侵检测系统模型 被引量:41
20
作者 李鸿培 王新梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第5期667-670,共4页
讨论了利用神经网络设计识别用户异常行为的入侵检测系统的方案,即提取用户正常行为样本的特征来构造用户正常行为的特征轮廓;用神经网络扫描系统的审计迹得到的检测样本与用户特征轮廓进行比较,以两者的偏差作为证据,并结合证据理... 讨论了利用神经网络设计识别用户异常行为的入侵检测系统的方案,即提取用户正常行为样本的特征来构造用户正常行为的特征轮廓;用神经网络扫描系统的审计迹得到的检测样本与用户特征轮廓进行比较,以两者的偏差作为证据,并结合证据理论来提高检测的正确率. 展开更多
关键词 神经网络 证据理论 入侵检测系统 计算机安全
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部