网络入侵检测系统
网络入侵检测系统的相关文献在2000年到2022年内共计278篇,主要集中在自动化技术、计算机技术、工业经济、无线电电子学、电信技术
等领域,其中期刊论文168篇、会议论文17篇、专利文献4883754篇;相关期刊98种,包括信息安全与通信保密、福建电脑、计算机工程等;
相关会议16种,包括第二十三届全国信息保密学术会议(IS2013)、第四届全国智能信息处理学术会议、陕西省物理学会2013年学术年会等;网络入侵检测系统的相关文献由589位作者贡献,包括克雷格·H·罗兰、朱露、李涛等。
网络入侵检测系统—发文量
专利文献>
论文:4883754篇
占比:100.00%
总计:4883939篇
网络入侵检测系统
-研究学者
- 克雷格·H·罗兰
- 朱露
- 李涛
- 林佳颖
- 程灿
- 魏叶华
- 刘利军
- 刘晓洁
- 吴志敏
- 吴昊
- 怀进鹏
- 李之棠
- 李承泽
- 李政
- 梁刚
- 王志良
- 王智勇
- 田野
- 申任远
- 翁广安
- 肖佃艳
- 范乐君
- 袁静
- 解仑
- 陈燕呢
- 陈玄同
- 黄皓
- A·K·辛赫
- J-J·德奎维
- K·S·拉马纳桑
- S·耶尔马尔
- 于游
- 付钰
- 任守纲
- 伍晓泉
- 何晓慧
- 何涛
- 余传祥
- 余胜生
- 余顺争
- 候少麒
- 内森·M·科亨
- 冯雁
- 刘亚宾
- 刘学婷
- 刘庆云
- 刘旭东
- 刘明川
- 卢宗善
- 史蒂文·D·尚克林
-
-
余伟;
田新志;
陈丹
-
-
摘要:
为了实现网络入侵检测系统中的精确字符串匹配,文章提出了一种基于叶子-附加和二叉搜索树的字符串匹配算法及其实现架构;首先采用叶子-追加算法来对给定的模式集进行处理,以消除模式之间的重叠;然后采用二叉搜索树算法提取叶子模式及其匹配向量来构建二叉搜索树,并根据每个节点的比较结果,通过左遍历或右遍历来实现字符串的精确匹配;为了进一步提高字符串匹配算法的内存效率,提出了级联二叉搜索树;最后給出了实现精确字符串匹配的总体架构和各个功能模块的架构;实验结果表明,文章提出的设计不仅在内存效率和吞吐量方面优于目前先进的设计技术,而且具有灵活的可扩展性。
-
-
周琰;
马强
-
-
摘要:
为了提升中央处理单元(CPU)和图形处理单元(GPU)协同检测网络入侵的性能,提出了一种具有数据包有效载荷长度约束的CPU/GPU混合模式匹配算法(LHPMA);在分析CPU/GPU混合模式匹配算法(HPMA)的基础上,设计了长度约束分离算法(LBSA)对传入数据包进行提前分类;当传入数据包加载到CPU之前,LBSA根据有效载荷长度约束减少有效载荷长度的多样性;长度超过约束的数据包直接分配给CPU的预过滤缓冲区进行快速预过滤,剩余数据包则直接发送至CPU主存储器中的全匹配缓冲区,并将较短数据包直接分配给GPU进行全模式匹配,提升了CPU/GPU协同检测网络入侵的性能;实验结果表明,LHPMA的性能优于HPMA以及CPU和GPU的单独处理方法;LHPMA增强了HPMA的处理性能,充分发挥了GPU并行处理较短数据包的优势,并且LHPMA提高了网络入侵检测的吞吐量。
-
-
黄屿璁;
张潮;
吕鑫;
曾涛;
王鑫元;
丁辰龙
-
-
摘要:
互联网的迅速发展在给用户带来巨大便利的同时,也引发了诸多安全事故.随着零日漏洞、加密攻击等网络攻击行为日益增加,网络安全形势愈发严峻.入侵检测是网络攻击检测的一种重要手段.近年来,随着深度学习技术的持续发展,基于深度学习的入侵检测系统逐渐成为网络安全领域的研究热点.通过对文献的广泛调查,介绍了利用深度学习技术进行网络入侵检测的最新工作.首先,对当前网络安全形势及传统入侵检测技术进行简要概括;然后,介绍了网络入侵检测系统中常用的几种深度学习模型;接着,总结了深度学习中常用的数据预处理技术、数据集以及评价指标;再从实际应用的角度介绍了深度学习模型在网络入侵检测系统中的具体应用;最后,讨论了目前研究过程中面临的问题,提出了未来的发展方向.
-
-
陈晓安
-
-
摘要:
本文在论述计算机入侵检测技术原理的基础上,探讨了计算机网络入侵检测系统的基本框架和结构模型,对基于主机入侵、基于网络入侵、基于主机检测的分布式入侵和基于网络检测的分布式入侵检测系统的结构进行深入分析,最后对计算机网络系统入侵检测系统的算法和改进的多模式匹配算法进行探究,旨在为快速提升计算机网络入侵检测系统的研发水平带来一定参考和启迪.
-
-
-
孙旭日;
程辉;
彭博
-
-
摘要:
网络入侵检测系统(NIDS)在保护计算机网络中扮演着至关重要的角色.现有的方法不能持续性地检测新型攻击行为.此外,手工设计特征提取是繁琐的并且无法选择出非常适合的特征进行网络入侵检测.为了解决上述挑战,提出一种新颖的基于卷积神经网络的入侵检测模型.该方法能自动化地提取复杂高维的特征,并且引入跳跃链接克服神经网络训练的过拟合问题,从而实现高准确率.实验显示,提出的方法在KDD99数据集下取得98.33%的准确率,优于基于传统的机器学习方法.
-
-
-
王美荣1
-
-
摘要:
本文提出一种具有数据平面和控制平面分离的网络入侵检测系统,实现了高可扩展性。结合考虑单分类支持向量机和软间隔支持向量机的优点,提出了一种基于增强支持向量机的入侵检测方法,以此准确高效地区分恶意入侵数据流与正常数据流。在仿真实验部分,使用恶意软件产生恶意数据集,并利用该数据集来验证系统的有效性。
-
-
王美荣
-
-
摘要:
本文提出一种具有数据平面和控制平面分离的网络入侵检测系统,实现了高可扩展性.结合考虑单分类支持向量机和软间隔支持向量机的优点,提出了一种基于增强支持向量机的入侵检测方法,以此准确高效地区分恶意入侵数据流与正常数据流.在仿真实验部分,使用恶意软件产生恶意数据集,并利用该数据集来验证系统的有效性.
-
-
任绍坤1;
艾佳1
-
-
摘要:
随着企业信息化水平的不断提高,信息系统对业务的支撑作用更加明显,但随之而来的网络信息安全问题也日益突出,黑客攻击无孔不入、手段层数不穷,如何有效的实现风险防控,未雨绸缪,保证网络与信息系统的安全、可靠运行是我们要面临的考验。我们如何能在大量的网络流量中,识别出可能存在的威胁,对入侵能及时分析,预警,保障信息系统的保密性,完整性、可用性?网络入侵检测系统(IDS)给我们提供了手段。本文以天阗入侵检测系统为例,介绍如何在企业网中进行部署,并通过两个实际监测到的威胁事件,直观地展示IDS在企业网络风险防范中发挥的重要作用。
-
-
-
-
李陟;
汪宏;
叶润国
- 《第二十三届全国信息保密学术会议(IS2013)》
| 2013年
-
摘要:
网络安全问题一直是企业在安全运维中最关心的问题之一.随着云计算和虚拟化技术的发展,越来越多的企业正在进行内部服务器的虚拟化整合,以达到对硬件资源更高效利用,使其业务服务具有更好的高可用性和容错性.在带来这些技术变革的同时,虚拟化技术也提出了在虚拟网络安全监控方面新的挑战.本文分析了传统物理网络入侵检测产品在虚拟化网络中存在的部署接入等方面问题,提出了一种通过虚拟网络入侵检测系统的解决方案,并从对虚拟化平台资源使用的角度详细分析了现有虚拟网络入侵检测系统存在的问题,提出了可行的优化方案.
-
-
SUN Wen-jing;
孙文静;
QIAN Hua;
钱华
- 《第四届全国智能信息处理学术会议》
| 2013年
-
摘要:
传统BM算法存在一些无用的比较,影响了字符串的匹配速度,降低了入侵检测效率.为此,提出一种改进BM算法,并将其用于网络入侵检测系统的检测引擎中.实验结果表明,较采用BM算法的Snort检测器,改进BM算法构建的网络入侵检测系统可有效降低误报率和漏报率,提高入侵检测率与时间利用率.显然,这对提升网络入侵检测系统的整体能力非常有用.
-
-
Liu Xing-Kui;
刘兴奎;
Shao Zong-You;
邵宗有;
Liu Xin-Chun;
刘新春;
Sun Ning-Hui;
孙凝晖
- 《2012全国高性能计算学术年会》
| 2012年
-
摘要:
随着网络带宽的快速增长,互联网正面临着日益严重的安全威胁.网络入侵检测系统(NIDS)利用模式匹配等技术对网络报文进行分析和检测,是防范网络威胁、保护网络安全的一种有效手段.但模式匹配消耗巨大的计算量,现有的技术难以满足10Gbps以上骨干网络NIDS的需求.本文提出了基于Bloom filter的细粒度并行模式匹配技术PBPM(Parallel-Bloom-filter-based multi-Pattern Matching),PBPM利用多个相同的Bloom filter分别从输入文本的不同位置处并行匹配,每个周期可完成多个字符的匹配,显著提高了匹配速率.详细讨论了在FPGA上的实现方式,在Snort2.9规则集上的测试结果表明,PBPM能够提供超过20Gbps的模式匹配需求.
-
-
-
LI Tian;
李天
- 《第20届全国计算机新科技与计算机教育学术大会》
| 2009年
-
摘要:
针对日益增多的网络安全威胁,以及目前网络入侵检测系统的发展现状,本文提出了一种基于聚类算法的异常入侵检测模型.针对K-means算法对聚类初始中心的依赖、距离计算的复杂性比较大等缺点,提出了一种改进算法,该算法汲取了K-medoids轮换法和改进的三角形三边关系定理等具有的优点.通过实验证明,把改进后的算法应用于网络入侵检测系统中,可以大幅度提高数据分类的准确性和检测效率.在KDD CUP 1999上的仿真实验结果表明,该算法实现预期效果,具有高检测率和高效率.
-
-
YIN Runyuan;
印润远;
XUE Wanfeng;
薛万奉;
MENG Jian;
孟健
- 《第20届全国计算机新科技与计算机教育学术大会》
| 2009年
-
摘要:
目前网络入侵检测系统中存在大量的Fuzzy性问题,通过对三(I)算法的分析,提出一个基于RM蕴涵算子的三I算法,并且就FMP(fuzzy modus pronens)问题,运用该算法,研究基于多维多重以及多维多重规则时的解.该算法在研究入侵检测系统中结合特征知识库,提取入侵行为规则,抽象出入侵行为检测Fuzzy推理的一般性模型,给出了基于该模型算法的描述并且分析了算法的性能,在该算法中,应用的Fuzzy推理是基于RM算子的三(I)算法.
-
-
张光斌;
谢维盛;
吴鸿伟
- 《第26次全国计算机安全学术交流会》
| 2011年
-
摘要:
文章以经典的多模式匹配算法—AC算法为例,通过对CUDA特性的分析,提出了基于CUDA的并行模型,设计了适合CUDA并行技术的AC匹配算法。实验结果表明,基于CUDA的AC匹配算法较CPU上获得了22倍的加速比,有效提高了入侵检测系统的性能。
-
-
张光斌;
谢维盛;
吴鸿伟
- 《第26次全国计算机安全学术交流会》
| 2011年
-
摘要:
文章以经典的多模式匹配算法—AC算法为例,通过对CUDA特性的分析,提出了基于CUDA的并行模型,设计了适合CUDA并行技术的AC匹配算法。实验结果表明,基于CUDA的AC匹配算法较CPU上获得了22倍的加速比,有效提高了入侵检测系统的性能。