用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有1022条符合
入侵检测
的查询结果,以下是第1-10项 搜索用时 56 毫秒
1
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»
1.
网络安全入侵检测:研究综述
总被引:261,自引:0,他引:261
入侵检测是近年来网络安全研究的热 点.首先说明入侵检测的必要性,并给出入侵检测的概念和模型,概述了多种入侵检测方法及 体系结构.最后,讨论了该领域当前存在的问题及今后的研究方向.
相似文献
蒋建春
马恒太
任党恩
卿斯汉
《软件学报》
2000,11(11):1460-1466
2.
入侵检测技术研究综述
总被引:119,自引:4,他引:115
入侵检测是信息安全保障的关键技术之一。本文综述了入侵检测系统的最新研究进展,包括基本概念、模型、方法等,讨论了该领域尚存在的问题及今后的发展趋势。
相似文献
卿斯汉
蒋建春
马恒太
文伟平
刘雪飞
《通信学报》
2004,25(7):19-29
3.
层次化网络安全威胁态势量化评估方法
总被引:111,自引:2,他引:111
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织… …
相似文献
陈秀真
郑庆华
管晓宏
林晨光
《软件学报》
2006,17(4):885-897
4.
基于Agent的分布式入侵检测系统模型
总被引:101,自引:0,他引:101
提出了一个基于Agent的分布式入侵检测系统模型框架.该模型提供了基于网络和基于主机入 侵检测部件的接口,为不同Agent的相互协作提供了条件.在分布式环境中,按照系统和网络的 异常使用模式的不同特征和环境差异,可利用不同的Agent进行检测,各Agent相互协作,检测 异常行为… …
相似文献
马恒太
蒋建春
陈伟锋
卿斯汉
《软件学报》
2000,11(10):1312-1319
5.
基于支持向量机的入侵检测系统
总被引:78,自引:2,他引:76
目前的入侵检测系统存在着在先验知识较少的情况下推广能力差的问题.在入侵检测系统中应用支持向量机算法,使得入侵检测系统在小样本(先验知识少)的条件下仍然具有良好的推广能力.首先介绍入侵检测研究的发展概况和支持向量机的分类算法,接着提出了基于支持向量机的入侵检测模型,然后以系统调用执… …
相似文献
饶鲜
董春曦
杨绍全
《软件学报》
2003,14(4):798-803
6.
基于模式挖掘的用户行为异常检测
总被引:50,自引:0,他引:50
行为模式通常反映了用户的身份和习惯,该文阐述了针对Telnet会话中用户执行的shell命令,利用数据挖掘中的关联分析和序列挖掘技术对用户行为进行模式挖掘的方法,分析了传统的相关函数法在应用于序列模式比较时的不足,提出了基于递归式相关函数的模式比较算法,根据用户历史行为模式和当前… …
相似文献
连一峰
戴英侠
王航
《计算机学报》
2002,25(3):325-330
7.
基于支持向量机的网络入侵检测
总被引:48,自引:3,他引:48
将统计学习理论引人入侵检测研究中,提出了一种基于支持向量机的入侵检测方法(SVM-Based ID).针对入侵检测所获得的高维小样本异构数据集,将SVM算法在这种异构数据集上进行推广,构造了基于异构数据集上HVDM距离定义的RBF形核函数,并基于这种核函数将有监督的C-SVM算法… …
相似文献
李辉
管晓宏
昝鑫
韩崇昭
《计算机研究与发展》
2003,40(6):799-807
8.
攻击分类研究与分布式网络入侵检测系统
总被引:43,自引:1,他引:42
入侵检测是保护计算机系统安全的重要手段 .攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义 ,这有助于构造高效的入侵检测方法 .通过对现有入侵检测方法和攻击分类方法的分析和研究 ,提出了一种面向检测的网络攻击分类方法—— ESTQ方法 ,并对其进行了形… …
相似文献
王晓程
刘恩德
谢小权
《计算机研究与发展》
2001,38(6):727-734
9.
分布式入侵检测系统及其认知能力
总被引:41,自引:0,他引:41
DIDAPPER(distributedintrusiondetectorwithapperception)系统是一种具有认知能力的分布式入侵检测系统.分布式结构、认知能力和知识的共享是该系统的重要特点.重点讨论了DIDAPPER系统的认知能力.流量标本和IP陷阱是DIDAPPE… …
相似文献
陈硕
安常青
李学农
《软件学报》
2001,12(2):225-232
10.
分布式入侵检测模型研究
总被引:38,自引:0,他引:38
提出了分布级别的概念对分布式入侵检测系统进行分类,并引入信息抽象级别对入侵检测中审计数据所经历的逻辑抽象层次进行表述.在对现有的层次检测模型和协作检测模型的优点和缺陷进行详细分析之后,提出了一种用于分布式入侵检测系统的层次化协作模型(HCM),并完成了相应的原型系统.该模型可以有… …
相似文献
连一峰
戴英侠
胡艳
许一凡
《计算机研究与发展》
2003,40(8):1195-1202
1
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»