入侵检测系统(IDS)
入侵检测系统(IDS)的相关文献在2001年到2022年内共计94篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、经济学
等领域,其中期刊论文94篇、专利文献4661042篇;相关期刊69种,包括甘肃科技、科技资讯、信息安全与通信保密等;
入侵检测系统(IDS)的相关文献由181位作者贡献,包括单洪、史美林、吴迪等。
入侵检测系统(IDS)—发文量
专利文献>
论文:4661042篇
占比:100.00%
总计:4661136篇
入侵检测系统(IDS)
-研究学者
- 单洪
- 史美林
- 吴迪
- 徐建桥
- 曹元大
- 朱俊
- 范峻彤
- 许超
- 邹小花
- 郭丽敏
- 钱俊
- 高德远
- 高翔
- 黄勇辉
- RoyZisapel
- eNet
- 丁杰
- 丁茂顺
- 乔大雷
- 于海军
- 任晓峰
- 任继念
- 何瑛
- 余强
- 余扬
- 侯整风
- 关立华
- 冯蓓蓓
- 冯静
- 刘乃崎
- 刘晓
- 刘棣华
- 刘琦
- 刘福顺
- 刘胜辉
- 刘雪飞
- 卜阳
- 卢泓宇
- 叶帅辰
- 吴小锋
- 吴永明
- 吴风雷
- 周安民
- 周成胜
- 喻建平
- 夏洪山
- 大黑
- 奚洋
- 姬龙涛
- 孔东林
-
-
叶帅辰;
卢泓宇;
周成胜
-
-
摘要:
网络安全防护设备是构建网络安全防御体系的关键,不仅可抵御来自不同网域的安全威胁,还能为现网的安全态势分析提供数据支撑。文章列举了防火墙、防毒墙、入侵检测系统(Intrusion Detection System,IDS)、入侵防御系统(Intrusion Prevention System,IPS)、网络流量分析(Network Traffic Analysis,NTA)系统以及网络威胁检测与响应(Network Detection and Response,NDR)系统6类常用的网络安全防护设备,逐一分析了其工作原理、适用场景及部署方式,并预测了网络安全防护设备的潜在发展方向。
-
-
-
-
范峻彤
-
-
摘要:
入侵检测系统是指能够自动识别计算机系统内的入侵行为的系统,它可以检测出内部用户或外部入侵者的非授权使用、误用和恶意攻击等异常行为模式,保护计算机系统的安全。本文在充分研究了人体免疫系统的工作机理的基础上,对于现有的人工免疫模型进行了改进,使得该模型更易于实现。并根据改进后的模型设计了一个基于网络的入侵检测系统,该系统以网络数据包为检测数据来源,具有能检测未知入侵行为、分布式部署等优点。
-
-
马博;
慕德俊;
袁丁
-
-
摘要:
在网络安全问题中,一种分布式拒绝服务(Distributed deny of services)攻击严重威胁着现有的互联网.针对DDOS攻击基于神经网络算法的防护,因为现有算法收敛性能不高,过滤DDOS攻击包的速度过慢,无法投入大规模商业使用.本文针对这个问题,提出借助SNORT入侵检测平台,利用捕捉的网络数据包进行数据规整化,利用贝叶斯模式对正常数据和异常数据进行初步分离,使得能减少冗余训练数据对神经网络的输入,之后利用改进的反向传播神经网络进行前期数据训练,使训练产生的数据对检测模型进行优化,并且自动生成防御规则.其优势在于:1)在linux系统上实现部分改进,使得现有包过滤效率增强,在攻击目标端生效之前可进行攻击拒绝;2)使用贝叶斯模型减少重复数据和不必要数据的输入,改进的神经网络算法使得训练收敛速度加快,方便规则的重新制定学习,以防新攻击.实验表明,本文方案在一定程度上提高了原有基于神经网络防护DDOS攻击的处理速度,也能够防护若干未知DDOS攻击,训练算法的收敛速度也得到进一步提升,并且该方案能在软件层面上提升自适应抗DDOS软件的性能.
-
-
王会霞;
成国永;
韩永飞
-
-
摘要:
文中对开放源代码入侵检测系统Snort的规则匹配算法以及工作模式进行分析.首先在深度优先搜索算法基础上增加宽度优先搜索算法,其次,提出一个C/S模式Snort的构想,为传统Snort增加服务器支持,来分担客户端Snort的工作量.从而,在两个方面,提高Snort的工作效率.
-
-
王映龙;
李京春;
王少杰;
锁延锋;
梁利;
郭瑞龙
-
-
摘要:
A method for detecting intrusions through analyses of host behavior and behavior correlation is proposed. The method can efficiently find out the malicious software that is embedded with anomaly codes, and can be applied to behavior-based intrusion detection systems (IDS). By mining the characters of normal and anomaly behaviors of hosts, a way to build the Markov model of relationship of meta-behaviors and a method to detect intrusions are given. With them, the feasibility and scalability of the proposed method can be enhanced, and the store space can be reduced. The experimental results show that the loss-detection ratio, the error-detection ratio and the renew efficiency of the method are better than the existing methods, although it need more time to train datasets.%提出了一种基于主机行为解析和行为关联分析的主机系统入侵检测方法,对嵌入式恶意软件具有较高的检测效率,可应用于基于网络行为的入侵检测系统.通过对行为进行深层次的解析,建立了行为间的关联关系模型,在降低存储异常行为样本规模的同时,提高了该方法的灵活性和应用范围.实验结果显示,与现有的异常行为检测方法相比,该方法需要较长的训练时间,但是,通过调整行为粒度,该方法可以使训练时间保持在合理的范围之内.随着时间的推进,该方法的性能将逐步提高,在漏报率、误报率及更新效率上,较现有系统都有较大的提高.
-
-
苗亮;
汪瑾
-
-
摘要:
通过对入侵检测系统的基本概念、发展历史和趋势进行详细论述,以及对各种检测方法进行深入的分析,在Boye Moore算法的基础上提出了一种改进算法来实现入侵检测的关键部分--模式匹配,提高了探测引擎的处理速度.通过实验验证,该改进技术能明显提高系统的检测效率和稳定性,达到了对系统研究和设计的初衷.
-
-
徐峰
-
-
摘要:
P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型.本文以P2DR模型为背景,结合蜜罐及蜜网技术,加入当今的网络新技术,以便能够动态和自适应地调节网络安全策略和规则.结果表明P2DR模型对现有的公安网络具有明显的保障作用.
-
-
艾长春
-
-
摘要:
为了构建安全的校园网络环境,防止黑客入侵攻击;通过合理构建网络拓扑结构,并在网络中采用关键节点植入侵检测技术方法,对网络进行实时监视和记录;通过模拟攻击实验和实践检测,反复考证设备的安全性,获得了很好的实验数据结果.该技术具有记录全面、实时,分析图文并茂,追踪容易的特点.