期刊文献+
共找到314篇文章
< 1 2 16 >
每页显示 20 50 100
网络安全入侵检测:研究综述 被引量:376
1
作者 蒋建春 马恒太 +1 位作者 任党恩 卿斯汉 《软件学报》 EI CSCD 北大核心 2000年第11期1460-1466,共7页
入侵检测是近年来网络安全研究的热点 .首先说明入侵检测的必要性 ,并给出入侵检测的概念和模型 ,概述了多种入侵检测方法及体系结构 .最后 ,讨论了该领域当前存在的问题及今后的研究方向 .
关键词 网络安全 入侵检测 INTERNET网 机器学习
在线阅读 下载PDF
基于Agent的分布式入侵检测系统模型 被引量:122
2
作者 马恒太 蒋建春 +1 位作者 陈伟锋 卿斯汉 《软件学报》 EI CSCD 北大核心 2000年第10期1312-1319,共8页
提出了一个基于 Agent的分布式入侵检测系统模型框架 .该模型提供了基于网络和基于主机入侵检测部件的接口 ,为不同 Agent的相互协作提供了条件 .在分布式环境中 ,按照系统和网络的异常使用模式的不同特征和环境差异 ,可利用不同的 Agen... 提出了一个基于 Agent的分布式入侵检测系统模型框架 .该模型提供了基于网络和基于主机入侵检测部件的接口 ,为不同 Agent的相互协作提供了条件 .在分布式环境中 ,按照系统和网络的异常使用模式的不同特征和环境差异 ,可利用不同的 Agent进行检测 ,各 Agent相互协作 ,检测异常行为 .该模型是一个开放的系统模型 ,具有很好的可扩充性 ,易于加入新的协作主机和入侵检测 Agent,也易于扩充新的入侵检测模式 .它采用没有中心控制模块的并行 Agent检测模式 ,各 Agent之间的协作是通过它们之间的通信来完成的 ,各 Agent之间可以交流可疑信息和进行数据收集 .Agent之间各自独立 ,相互协作 ,合作完成检测任务 .另外 ,模型采用一定的状态检查和验证策略 ,保证了 Agent的自身安全和通信安全 .该模型与特定的系统应用环境无关 ,因此 。 展开更多
关键词 AGENT 分布式入侵检测系统 网络安全 INTERNET网
在线阅读 下载PDF
分布式入侵检测系统及其认知能力 被引量:44
3
作者 陈硕 安常青 李学农 《软件学报》 EI CSCD 北大核心 2001年第2期225-232,共8页
DIDAPPER( distributed intrusion detector with apperception)系统是一种具有认知能力的分布式入侵检测系统 .分布式结构、认知能力和知识的共享是该系统的重要特点 .重点讨论了 DIDAPPER系统的认知能力 .流量标本和 IP陷阱是 DIDAPPE... DIDAPPER( distributed intrusion detector with apperception)系统是一种具有认知能力的分布式入侵检测系统 .分布式结构、认知能力和知识的共享是该系统的重要特点 .重点讨论了 DIDAPPER系统的认知能力 .流量标本和 IP陷阱是 DIDAPPER系统所提出的新概念 .它们可以获取和识别异常的流量数据 ,而且适合于检测大规模网络攻击行为 .DIDAPPER系统的认知能力的另一个方面是神经网络的模式识别方法 .将具有自学习能力的BP网络应用于流量分析 ,很好地解决了流量模式的识别问题 . 展开更多
关键词 分布式入侵检测系统 认知能力 网络安全 计算机网络 INTERNET
在线阅读 下载PDF
身份认证机制研究及其安全性分析 被引量:37
4
作者 李金库 张德运 张勇 《计算机应用研究》 CSCD 北大核心 2001年第2期126-128,共3页
身份认证是网络安全技术的一个重要组成部分。详细阐述了现今最常用的三种认证机制,并对它们的安全性进行了剖析。
关键词 身份认证 DCE/Kerberos 公共密钥 挑战/应答 安全性
在线阅读 下载PDF
基于IPSec的安全VPN模型研究 被引量:22
5
作者 师成江 汪海航 谭成翔 《计算机应用研究》 CSCD 北大核心 2001年第6期75-77,共3页
给出了一个基于IPSec的安全VPN模型,提出了“内部”安全VPN和扩展的“外部”安全VPN的概念,阐述了在利用IPSec构建安全的VPN中需考虑的若干问题。
关键词 IPSEC 虚拟专用网 VPN 网络安全 INTERNET 防火墙 计算机网络
在线阅读 下载PDF
一个基于Unix平台的分布式网络监视器系统 被引量:11
6
作者 马恒太 蒋建春 +1 位作者 刘克龙 卿斯汉 《计算机研究与发展》 EI CSCD 北大核心 2001年第3期268-274,共7页
针对监视器应实时、高效的原则 ,详细讨论了基于 U nix系统的 Internet网络监视器的设计方案与实现方法 .由此将整个系统分为 3层 :在底层部分 ,简述了 DL PI接口、STREAM机制 ,详细讨论了线程之间的同步与互斥问题 ;在中层部分 ,为提... 针对监视器应实时、高效的原则 ,详细讨论了基于 U nix系统的 Internet网络监视器的设计方案与实现方法 .由此将整个系统分为 3层 :在底层部分 ,简述了 DL PI接口、STREAM机制 ,详细讨论了线程之间的同步与互斥问题 ;在中层部分 ,为提高系统的性能 ,提出了分布式处理的方案 ,并对该方案实现中的几个关键问题进行了讨论 ,同时为了说明实际效果 ,给出了部分实际运行数据 ;在上层部分 ,采用了 CGI程序的编程技术和基于 WEB用户界面技术 ,另外 ,在客户端加入了身份认证机制 ,以增强系统的安全性 .系统相对于国内外同类系统而言 ,具有在数据处理能力和可扩充性方面的明显优势 . 展开更多
关键词 INTERNET 分布式网络监视器系统 UNIX 网络安全
在线阅读 下载PDF
移动Agent的安全性问题探讨 被引量:19
7
作者 刘建勋 李仁发 张申生 《小型微型计算机系统》 CSCD 北大核心 2000年第12期1316-1319,共4页
介绍了移动 Agent的安全性问题 :1)保护运行移动 Agent的主机或称运行环境免遭恶意移动 Agent的攻击和破坏 ;2 )保护移动 Agent免遭运行环境的攻击 .并就这两个方面问题的一些解决方案的思想、各自的特点、实现方法以及存在的问题作了... 介绍了移动 Agent的安全性问题 :1)保护运行移动 Agent的主机或称运行环境免遭恶意移动 Agent的攻击和破坏 ;2 )保护移动 Agent免遭运行环境的攻击 .并就这两个方面问题的一些解决方案的思想、各自的特点、实现方法以及存在的问题作了详细的分析、介绍与讨论 .最后探讨了问题 1)与 2 ) 展开更多
关键词 移动AGENT 安全性 分布式计算 INTERNET网
在线阅读 下载PDF
分布式拒绝服务攻击预警系统的设计与实现 被引量:10
8
作者 刘芳 陈泰伟 戴葵 《计算机工程》 CAS CSCD 北大核心 2001年第5期129-130,共2页
(分布式拒绝服务)的攻击手段严重威胁着的安全。介绍了什么是及其造成的危DDoSDistributed Denial of Service,InternetDDoS害,给出了一个基于网络端口流量监测的预警系统的设计与实现,阐述了系统的体系结构及主要功能。
关键词 分布式拒绝服务 流量监测 网络安全 入侵检测 预警系统 黑客攻击 INTERNET
在线阅读 下载PDF
Web页面安全性技术初探 被引量:12
9
作者 张卫丰 徐宝文 许 蕾 《计算机工程与应用》 CSCD 北大核心 2000年第11期158-161,共4页
随着Internet技术的飞速发展,WWW技术得到广泛应用.有些Web站点需要对Web页面进行访问控制,但是由于HTTP协议的无状态性,使得依靠HTTP协议进行Web页面的访问控制变得不可能.文中给出了在网络的应用层利用QueryString、Form的隐含类型域... 随着Internet技术的飞速发展,WWW技术得到广泛应用.有些Web站点需要对Web页面进行访问控制,但是由于HTTP协议的无状态性,使得依靠HTTP协议进行Web页面的访问控制变得不可能.文中给出了在网络的应用层利用QueryString、Form的隐含类型域和Cookie方法对Web页面进行用户名/口令校验的方法,并对这些方法进行了比较. 展开更多
关键词 WWW 安全性 页面 浏览器 INTERNET网
在线阅读 下载PDF
增强型包过滤防火墙规则的形式化及推理机的设计与实现 被引量:14
10
作者 邹勇 白跃彬 赵银亮 《计算机研究与发展》 EI CSCD 北大核心 2000年第12期1471-1476,共6页
防火墙是一种重要的网络安全技术 .对防火墙的核心技术——规则和推理机进行了研究 ,提出了增强型包过滤防火墙的规则形式化定义、推理机的抽象模型和推理算法 .据此 ,设计和实现了相应的推理机 ,同时给出了防火墙的设计实例 ,以此做为... 防火墙是一种重要的网络安全技术 .对防火墙的核心技术——规则和推理机进行了研究 ,提出了增强型包过滤防火墙的规则形式化定义、推理机的抽象模型和推理算法 .据此 ,设计和实现了相应的推理机 ,同时给出了防火墙的设计实例 ,以此做为对上述工作的验证 .最后 ,总结了该防火墙的优点 。 展开更多
关键词 网络安全 防火墙 规则 推理机 形式化
在线阅读 下载PDF
基于P^2DR模型的Internet安全技术 被引量:13
11
作者 侯小梅 毛宗源 张波 《计算机工程与应用》 CSCD 北大核心 2000年第12期1-2,5,共3页
文章在分析Internet面临的安全挑战和传统安全模型缺陷的基础上,提出了一种基于P2DR模型的安全策略,其核心是:在线的检测、快速的响应和及时恢复.最后给出了该模型的安全解决方案以及实现该方案的工具.
关键词 P^2DR模型 安全技术 在线检测 INTERNET网
在线阅读 下载PDF
SSL及使用SSLeay实现证书的签发和管理 被引量:6
12
作者 易江波 赵战生 阮耀平 《计算机应用研究》 CSCD 北大核心 2001年第1期76-78,共3页
WWW服务器与浏览器之间的安全通信是进行安全的在线交易的基础。SSL(安全套接层)是一种目前流行的网络安全协议,它实现了安全的Web通信。证书用于鉴定服务器与客户的身份。SSLeay是SSL的一种免费的非商业版工具库。分析了SSL的协议规... WWW服务器与浏览器之间的安全通信是进行安全的在线交易的基础。SSL(安全套接层)是一种目前流行的网络安全协议,它实现了安全的Web通信。证书用于鉴定服务器与客户的身份。SSLeay是SSL的一种免费的非商业版工具库。分析了SSL的协议规则,并以SSLeay为例,介绍怎样进行证书的签发和管理。 展开更多
关键词 INTERNET 网络安全 SSL SSLeay 证书 服务器
在线阅读 下载PDF
可扩展的网络弱点扫描系统设计与实现 被引量:5
13
作者 黄菁 苏璞睿 +1 位作者 蒋建春 卿斯汉 《计算机工程》 CAS CSCD 北大核心 2002年第2期149-151,共3页
提出一种可扩展的网络弱点扫描系统能够在较短的时间内对新发现的安全问题迅速做出反应,极大地提高了系统的安全防御能力。,
关键词 INTERNET 网络弱点扫描系统 设计 网络安全 入侵检测
在线阅读 下载PDF
大规模互联网络的入侵检测 被引量:11
14
作者 龚俭 陆晟 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第3期325-330,共6页
介绍了大规模互联网络入侵检测技术的发展现状 ,对网络入侵检测的体系结构 ,异常检测技术 ,响应技术 ,入侵检测的协同技术 ,网络基础设施的保护技术等热点问题进行了讨论 。
关键词 大规模互联网络 入侵检测系统 异常检测 入侵响应 协同检测 入侵追踪 网络安全 体系结构
在线阅读 下载PDF
一种IPv6安全网关的设计与实现 被引量:5
15
作者 郭洪 林宏基 陈淮 《福州大学学报(自然科学版)》 CAS CSCD 2003年第1期15-18,共4页
依据IPv6在网络安全上的应用特点 ,在Linux底层网络通信编程的基础上 ,设计并实现了一种在IPv6下的安全网关 ,其具有端口控制和报文识别的功能 ,能阻截其余的端口攻击 ,起到安全保护的作用 .
关键词 网络安全 IPV6 安全网关 端口控制 报文识别 INTERNET TCP/IP协议 LINUX操作系统 设计方法
原文传递
两种典型拒绝服务攻击手法的分析与对策 被引量:7
16
作者 于泠 陈波 宋如顺 《计算机应用研究》 CSCD 北大核心 2001年第6期72-74,共3页
拒绝服务攻击是攻击网络系统的一种常用方法,实现这一攻击目前有很多种手法。对SYNFlooding和Teardrop两种典型的拒绝服务攻击手法进行了分析,并给出了相应的攻击检测、解决的方案。介绍了拒绝服务攻击向分布式发... 拒绝服务攻击是攻击网络系统的一种常用方法,实现这一攻击目前有很多种手法。对SYNFlooding和Teardrop两种典型的拒绝服务攻击手法进行了分析,并给出了相应的攻击检测、解决的方案。介绍了拒绝服务攻击向分布式发展的动态。 展开更多
关键词 TCP/IP协议 拒绝服务攻击 网络安全 INTERNET
在线阅读 下载PDF
数据挖掘技术在入侵检测系统中的应用 被引量:11
17
作者 蒋嶷川 田盛丰 《计算机工程》 CAS CSCD 北大核心 2001年第4期130-131,170,共3页
入侵检测系统是一种检测网络入侵行为的工具。然而现在的入侵检测系统内部的知识库中的入侵模式(正常模式和异常模式)往往不能很好地反应入侵行为的特征,所以有时候经常出现漏报或误报的情况。另外,系统提取的用户行为特征有时候也... 入侵检测系统是一种检测网络入侵行为的工具。然而现在的入侵检测系统内部的知识库中的入侵模式(正常模式和异常模式)往往不能很好地反应入侵行为的特征,所以有时候经常出现漏报或误报的情况。另外,系统提取的用户行为特征有时候也不能正确地反映用户的实际行为特征。针对这一情况,详细讨论了数据挖掘技术在入侵检测系统中的应用,提出了采用数据挖掘技术的入侵检测系统的结构模型。 展开更多
关键词 入侵检测系统 数据挖掘 INTERNET 网络安全 信息安全 计算机网络
在线阅读 下载PDF
堆栈溢出攻击的原理及检测 被引量:5
18
作者 孙海彬 徐良贤 杨怀银 《计算机工程》 CAS CSCD 北大核心 2001年第10期127-128,共2页
堆栈溢出攻击是目前使用得相当普遍的一种黑客技术分析了这种攻击技术的原理,指出了进行这种攻击时输入参数与正常情况下, 的差异。在此基础上提出了利用神经网络进行检测的方法。
关键词 网络安全 堆栈溢出 BP神经网络 入侵检测 INTERNET
在线阅读 下载PDF
IPSEC研究及实现 被引量:14
19
作者 秦忠林 黄本雄 《计算机应用》 CSCD 北大核心 2001年第4期25-27,共3页
介绍了IP网络层安全相关协议和原理 ,并对IPSEC理论关键技术作出分析阐述。结合完成的课题 ,具体给出一套在Linux上开发的IPSEC内核的模块结构和流程。
关键词 虚拟专用网络 IPSEC协议 通信协议 INTERNET 网络安全
在线阅读 下载PDF
Internet中的电子欺骗攻击及其防范 被引量:6
20
作者 张普兵 郭广猛 廖成君 《计算机应用》 CSCD 北大核心 2001年第1期32-34,共3页
讨论了电子欺骗攻击的分类及其攻击机制 ,并提出了相应的防范措施。旨在使人们对此类攻击有一个清楚的了解 ,从而有效地避免它。文章中同时给出了一些提供Internet安全知识的联机网址供进一步参阅。
关键词 网络安全 电子欺骗攻击 安全防护措施 INTERNET
在线阅读 下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部