您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 模式匹配算法在入侵检测中的应用

  2. 仅依靠传统的被动防御技术已经不能满足如今的网络安全需要,基于模式匹配的入侵检测系统正成为研究和应用的热点,模式匹配效率的高低决定了这类入侵检测系统的性能。全面综述了应用于入侵检测系统的经典的模式匹配算法,包括单模式匹配算法中的KMP算法、BM算法、RK算法和多模式匹配算法中的AC算法、AC—BM算法,并对各种算法的执行效率进行了总结。通过分析算法的思想,提出了未来此类算法的研究方向。
  3. 所属分类:其它

    • 发布日期:2020-07-30
    • 文件大小:125952
    • 提供者:weixin_38729438
  1. 网络引擎入侵检测系统的研究与实现

  2. 基于滥用和基于异常的检测模型是IDS系统两大检测模型,其对应的技术即为网络引擎和主机代理。本文主机代理采用基于异常的模型进行入侵检测,与数据库中存储的入侵特征库进行比较,从而判断是否是一次攻击,从而实现一个网络引擎可以监视具有多台主机的整个网段,通过网络引擎实现企业网络中所有组件不受攻击。
  3. 所属分类:其它

    • 发布日期:2020-07-28
    • 文件大小:114688
    • 提供者:weixin_38655810
  1. 数据库审计及入侵检测实现分析

  2. 在网络技术和计算机技术迅猛发展的情势下,数据库面临安全威胁,为了保证数据库中的信息不被侵犯,需要高度重视数据库的安全可靠性能,要树立数据库安全审计和入侵检测的意识,关注用户的网络信息行为,并对信息安全隐患进行报警、预防、检测和事后追查,从而全面实现对数据库的审计和入侵检测,提高数据库的安全性。
  3. 所属分类:网络安全

    • 发布日期:2020-10-16
    • 文件大小:179200
    • 提供者:wqs880527
  1. 通信与网络中的基于数据挖掘技术的异常入侵检测系统研究

  2. 入侵检测系统IDS(intrusion detection system)是用户计算机主动安全防护的一种措施,它用于检测未经用户授权直接进行计算机信息访问的行为,它从系统内部和各种网络资源中主动采集信息,从中分析可能的异常入侵。     根据入侵检测方法,IDS分为异常检测系统和误用检测系统两大类。误用检测系统只能检测出已知特征模式的攻击,对未知特征模式的攻击无法检测。而异常检测系统采用将系统当前的活动与过去行为模型进行比较的方法,能够有效地对新的、未知的攻击进行检测。本文提出了一种新的基于数据
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:338944
    • 提供者:weixin_38694541
  1. 通信与网络中的浅谈数据挖掘在入侵检测中的应用

  2. 1 入侵检测   1.1 入侵检测概述   入侵检测就是检测入侵行为,入侵检测(Intrusion Detection),顾名思义,就是对入侵行为的发觉。他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计  入侵检测图片数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违
  3. 所属分类:其它

    • 发布日期:2020-10-22
    • 文件大小:116736
    • 提供者:weixin_38619967
  1. 基于ZigBee协议的红外入侵检测系统的设计

  2. 在研究无线传感器网络(WSN)及ZigBee协议的基础上,提出了一种基于ZigBee技术的红外入侵检测系统的设计方案。该 ...
  3. 所属分类:其它

    • 发布日期:2020-10-21
    • 文件大小:240640
    • 提供者:weixin_38677260
  1. 基于数据挖掘技术的入侵检测系统

  2. 针对现有网络入侵检测系统的一些不足,将数据挖掘技术应用于网络入侵检测,以Snort入侵检测系统模型为基础,提出一种新的基于数据挖掘的网络入侵检测系统模型。
  3. 所属分类:其它

    • 发布日期:2020-10-20
    • 文件大小:217088
    • 提供者:weixin_38537777
  1. 一种基于免疫的入侵检测关联报警模型

  2. 在入侵检测系统Snort的基础上,结合网络实时危险评估技术,提出了一种基于免疫的网络入侵检测报警模型SAIM。给出了网络环境下记忆细胞的表示方法,以及记忆细胞实时危险计算过程,建立了主机分类及总体实时危险计算方程,在此基础上给出了网络入侵检测报警模型。理论分析和试验结果均表明,SAIM模型能有效进行关联报警,提高报警质量。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:253952
    • 提供者:weixin_38686542
  1. 基于分布式的电力系统入侵检测云安全模型研究

  2. 如何保证电力系统自身的安全可靠运行、防止恶意攻击以及加强入侵检测功能等,已成为电力企业信息化建设过程中需要关注的问题。结合电力行业的实际应用,设计了一种专门应用于电力系统的入侵检测云安全模型(C-DIDS),该模型结合多重检测技术,在分析设备引擎中使用了三级检测方法,并且在分析设备中添加了信息完整性分析策略,通过不同云安全管理区中的监视设备进行交互通信,从而加强了整个电力系统入侵检测系统的综合防范能力。
  3. 所属分类:其它

    • 发布日期:2020-10-17
    • 文件大小:227328
    • 提供者:weixin_38527978
  1. 入侵检测系统中的多分类器融合技术

  2. 提出了一种用于入侵检测系统的多分类器融合的模式识别方法,通过试验对单分类器和多分类器的IDS性能进行了比较。
  3. 所属分类:其它

    • 发布日期:2020-10-26
    • 文件大小:164864
    • 提供者:weixin_38725734
  1. 华北工控网络产品BIS-6580在入侵检测系统(IDS)中的应用

  2. 入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是继“防火墙”、“数据加密”等传统安全保护措施后新一代的安全防护技术。华北工控针对入侵检测系统开发了安全可靠的解决方案,为网络的安全运行保驾护航。
  3. 所属分类:其它

    • 发布日期:2020-10-26
    • 文件大小:75776
    • 提供者:weixin_38656676
  1. 数据挖掘在入侵检测中的应用

  2. 分析了数据挖掘技术在入侵检测中的应用,并分析了数据挖掘用于入侵检测时的优点和需要改进的地方。
  3. 所属分类:其它

    • 发布日期:2020-10-26
    • 文件大小:123904
    • 提供者:weixin_38638163
  1. 一种新的基于数据挖掘技术的异常入侵检测系统研究

  2. 为了解决异常入侵检测系统中出现的噪音数据信息干扰、不完整信息挖掘和进攻模式不断变化等问题,提出了一种新的基于数据挖掘技术的异常入侵检测系统模型。该模型通过数据挖掘技术、相似度检测、滑动窗口和动态更新规则库的方法,有效地解决了数据纯净难度问题,提高了检测效率,增加了信息检测的预警率,实现了对检测系统的实时更新。
  3. 所属分类:其它

    • 发布日期:2020-10-25
    • 文件大小:318464
    • 提供者:weixin_38614417
  1. 网络产品在入侵检测系统(IDS)中的应用

  2. 入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是继“防火墙”、“数据加密”等传统安全保护措施后新一代的安全防护技术。
  3. 所属分类:其它

    • 发布日期:2020-10-24
    • 文件大小:123904
    • 提供者:weixin_38571759
  1. 改进遗传算法优化的BP神经网络入侵检测研究

  2. 入侵检测是一种主动的安全防护技术,能够对网络内部和外部的攻击进行防御。基于神经网络的入侵检测是常用的智能检测方法,其中BP神经网络是比较常用的神经网络模型。针对BP神经网络算法易陷入局部极值和收敛速度慢等问题,将神经网络与遗传算法相结合,用改进的遗传算法优化BP神经网络权值。
  3. 所属分类:其它

    • 发布日期:2020-10-24
    • 文件大小:342016
    • 提供者:weixin_38601103
  1. 通信与网络中的针对无线网络的入侵检测系统设计方法研究

  2. 摘要: 从实际应用出发,提出了一种针对无线网络的入侵检测方法,给出了入侵检测系统的设计方案,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),具有较强的经济效益和借鉴意义。   随着笔记本电脑、个人数字代理(PDA) 以及3G 通信等技术的发展, 人们使用信息技术进行通信联系和交流的空间、灵活性得到不断拓展。无线网络尤其是3G 网络成为技术发展和社会应用的新宠。各种类型的移动数据终端以及多媒体终端得到广泛应用, 促使传统网络由有线向无线、由固定向移动、由单一业务向多媒体的发
  3. 所属分类:其它

    • 发布日期:2020-11-04
    • 文件大小:325632
    • 提供者:weixin_38568548
  1. 模拟技术中的基于环境模拟的入侵检测系统测试方法

  2. 0 引 言   在保障网络的安全性时,入侵检测系统已经成为必选的技术和手段,因为它比起其他的安全技术存在着很多优势。用户在选用IDS时,总是从各自不同的需要来考虑。要衡量IDS的优劣,就需要明确IDS应该具备的性能指标,设计有效的方法来测试。实际上入侵检测系统的测试是一个难度较大的问题,也是一件费时耗力的工作。对于这一工作,许多研究机构都进行了相应的研究,给出了自己的测试方法和测试结果。例如MIT的林肯实验室分别在1998年和1999年进行了IDS的两次测试,这两次测试的结果曾受到广泛的关注。
  3. 所属分类:其它

    • 发布日期:2020-11-08
    • 文件大小:239616
    • 提供者:weixin_38743372
  1. 电子测量中的一个基于移动Agent的分布式入侵检测模型

  2. 摘要:在分析了入侵检测系统的基本状况和移动代理的特点后,指出了目前入侵检测系统存在的不足,提出了基于移动代理的分布入侵检测模型(MADIDS)。在这个入侵检测系统中,引入了移动代理技术,使入侵检测系统能够跨平台使用;将基于主机和基于网络的检测结合起来,配置多个检测部件处理,各检测部件代理侧重某一方面的工作;并且将所有配置信息存放在数据库中,实现了数据和处理的分离、数据收集、入侵检测和实时响应的分布化。 关键词:入侵检测 分布式 移动代理随着计算机技术尤其是网络技术的发展,计算机系统已经从
  3. 所属分类:其它

    • 发布日期:2020-12-10
    • 文件大小:122880
    • 提供者:weixin_38695471
  1. 电子测量中的光纤扰动入侵检测系统的设计与实现

  2. 摘要:光纤中通过一定的幅值恒定的光,外界扰动时光纤中光的强度将发生变化,因此对这种光强度的变化进行检测可以探测外界扰动的入侵。对功能型光强调制的检测一般利用特殊光纤对某些物理特性敏感而达到测量的目的,但光纤结构比较复杂。对光纤扰动机理进行了论述,提出了采用一般的多模光纤,针对不同入侵对象扰动信号频率的不同,利用带通滤波电路实现检测的方法。并对带通放大器技术进行了设计与仿真,实现了扰动信号的入侵检测。 关键词:光纤 扰动 入侵检测 带通放大器光纤传感包含对外界信号(被测量)的感知和传输两种
  3. 所属分类:其它

    • 发布日期:2020-12-10
    • 文件大小:117760
    • 提供者:weixin_38676058
  1. 电子测量中的基于数据挖掘技术的入侵检测系统

  2. 基于数据挖掘技术的入侵检测系统 张凤琴,张水平,万映辉,张科英,张青凤(空军工程大学电讯工程学院计算机系 陕西西安 710061) 随着计算机网络的全球化和网上各种新业务的兴起,信息安全问题变得越来越重要。传统的安全保护技术和防火墙技术已经远远不够,迫切需要一种能够及时发现并报告系统入侵的技术,即入侵检测系统(IDS)。入侵检测系统作为一种积极主动的安全防护措施,能检测未授权对象对系统的恶意攻击,并监控授权对象对系统资源的非法操作,阻止入侵行为。随着网络信息的丰富和带宽的扩大,收集的审计数
  3. 所属分类:其它

    • 发布日期:2020-12-09
    • 文件大小:91136
    • 提供者:weixin_38593380
« 1 2 ... 5 6 7 8 9 1011 12 13 14 15 ... 33 »