期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
基于图形的入侵检测系统(GrIDS)
1
作者 田英明 李建华 《计算机应用与软件》 CSCD 北大核心 2003年第4期49-51,共3页
本文提出一种基于网络活动行为图的入侵检测模型(GrIDS)。GrIDS模型采用分层的体系结构,收集被监控的计算机的活动数据以及网络流量数据,并将此信息集合为网络活动的行为图,以表征因果结构的网络活动,从而几乎实时地检测大规模的自动或... 本文提出一种基于网络活动行为图的入侵检测模型(GrIDS)。GrIDS模型采用分层的体系结构,收集被监控的计算机的活动数据以及网络流量数据,并将此信息集合为网络活动的行为图,以表征因果结构的网络活动,从而几乎实时地检测大规模的自动或协同攻击。 展开更多
关键词 图形 入侵检测系统 行为图 网络安全 计算机网络 分层体系结构
在线阅读 下载PDF
网络安全主动防御研究综述 被引量:5
2
作者 杨宇 陈一丁 +2 位作者 赵荣 陈明媚 闫钰 《科学技术与工程》 北大核心 2025年第7期2654-2663,共10页
随着现代网络信息技术的不断发展,作为传统被动的网络安全防御手段已经无法有效应对不断变化的新型网络威胁,不能满足当前网络安全的需求。作为现如今主要网络防御手段,主动防御克服传统防御的诸多缺陷,能够有效应对未知网络活动,展现... 随着现代网络信息技术的不断发展,作为传统被动的网络安全防御手段已经无法有效应对不断变化的新型网络威胁,不能满足当前网络安全的需求。作为现如今主要网络防御手段,主动防御克服传统防御的诸多缺陷,能够有效应对未知网络活动,展现出很强的优势。从主动防御的发展过程出发,对网络安全主动防御目前存在的主要技术进行了梳理,总结分析了网络安全入侵防护、网络安全入侵检测、网络安全入侵预测、网络安全入侵响应4个层面的主要技术优缺点,并对其未来发展方向进行了分析与展望。 展开更多
关键词 网络安全主动防御 入侵防护 入侵检测 入侵预测 入侵响应
在线阅读 下载PDF
基于ATT&CK框架与图神经网络的智能网络安全防御系统 被引量:1
3
作者 刘乃先 《中国科技论文在线精品论文》 2025年第3期21-23,共3页
为应对高级持续性威胁(APT)等复杂网络攻击,本文提出并实现了一种融合ATT&CK框架与图神经网络(GNN)的智能网络安全防御系统。该系统利用ATT&CK构建标准化攻击知识图谱,通过GNN对多源异构安全数据进行动态图建模与深度关联分析,... 为应对高级持续性威胁(APT)等复杂网络攻击,本文提出并实现了一种融合ATT&CK框架与图神经网络(GNN)的智能网络安全防御系统。该系统利用ATT&CK构建标准化攻击知识图谱,通过GNN对多源异构安全数据进行动态图建模与深度关联分析,实现复杂攻击链的实时识别与潜在攻击路径预测,显著提升威胁检测精度与响应速度。 展开更多
关键词 人工智能 ATT&CK框架 图神经网络(GNN) 网络安全 威胁检测 攻击链 主动防御 实用系统
在线阅读 下载PDF
智能电网环境下电力工程通信网络安全系统设计
4
作者 王秦凯 《通信电源技术》 2025年第6期50-52,共3页
智能电网通信网络作为电力系统的重要组件,承担着数据传输、控制指令执行、状态感知任务。然而,随着网络技术的飞速发展,通信网络的开放性和复杂性日益增加,使智能电网通信网络面临恶意攻击、数据泄露、设备故障等多重安全威胁。文章围... 智能电网通信网络作为电力系统的重要组件,承担着数据传输、控制指令执行、状态感知任务。然而,随着网络技术的飞速发展,通信网络的开放性和复杂性日益增加,使智能电网通信网络面临恶意攻击、数据泄露、设备故障等多重安全威胁。文章围绕智能电网通信网络的安全需求,设计电力工程通信网络安全系统。针对系统每层功能和威胁设计精细化的分层安全防护架构,引入动态密钥管理和多因子认证来改进数据加密认证机制。同时,设计行为特征分析和联合学习机制,实现实时入侵检测,并采用主备切换和多路径动态切换优化容错冗余机制。通过多场景实验测试证实系统在传输效率、攻击检测、恢复能力方面具有性能优势,为智能电网通信网络的安全设计提供全面支持。 展开更多
关键词 智能电网 通信网络 分层安全架构 动态加密认证 入侵检测
在线阅读 下载PDF
融合ResNet和GRU的工业入侵检测方法
5
作者 耿丽 何戡 +1 位作者 宗学军 孙永超 《沈阳化工大学学报》 2025年第2期208-216,共9页
针对传统的工业入侵检测算法存在数据特征提取不充分、收敛速度慢、深层网络存在网络退化及传统的激活函数对网络性能改善不明显的问题,提出了一种融合残差网络(residual network,ResNet)和门控循环单元(gated recurrent unit,GRU),以... 针对传统的工业入侵检测算法存在数据特征提取不充分、收敛速度慢、深层网络存在网络退化及传统的激活函数对网络性能改善不明显的问题,提出了一种融合残差网络(residual network,ResNet)和门控循环单元(gated recurrent unit,GRU),以自适应(Meta-ACON)激活函数作为激活函数的工业入侵检测方法.首先,使用ResNet对工业流量数据进行深度特征提取,解决网络退化问题;其次,采用Meta-ACON激活函数改进ReLU激活函数,通过优化转换因子自适应选择是否激活,从而提高模型精度;再次,使用GRU对长期序列信息进行保留,并对数据的时序特征进行学习,解决梯度消失问题;最后,使用Softmax分类器进行分类,得到分类结果的概率.通过UNSW-NB15数据集开展实验,利用密西西比州大学天然气管道数据集进行验证,结果表明:与其他检测模型相比,所提模型在准确率、精确率、召回率等方面均有提高,证明了其在工业环境下的适用性和有效性. 展开更多
关键词 工控网络安全 入侵检测 残差网络 门控循环单元 Meta-ACON激活函数
在线阅读 下载PDF
基于三层攻击图的入侵意图自动识别模型 被引量:11
6
作者 罗智勇 尤波 +1 位作者 许家忠 梁勇 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2014年第5期1392-1397,共6页
针对预测入侵意图、发现网络漏洞困难等问题,提出了基于三层攻击图的入侵意图自动识别方法。该方法通过对底层报警数据的分析,建立了网络的三层攻击图,并通过对入侵意图的概率分析来定量攻击图。最后,通过最小关键点集生成算法来发现网... 针对预测入侵意图、发现网络漏洞困难等问题,提出了基于三层攻击图的入侵意图自动识别方法。该方法通过对底层报警数据的分析,建立了网络的三层攻击图,并通过对入侵意图的概率分析来定量攻击图。最后,通过最小关键点集生成算法来发现网络中的关键主机,从而为管理人员提供正确的网络安全策略。经验证,这种入侵意图自动识别的方法可行、有效,且具有简单易行等特点。 展开更多
关键词 计算机工程 网络安全 入侵检测 入侵意图 攻击图
在线阅读 下载PDF
一种基于主动网络的入侵检测系统ANIDS 被引量:6
7
作者 陈妍 李增智 +1 位作者 廖志刚 寇雅楠 《计算机工程》 EI CAS CSCD 北大核心 2005年第2期133-134,165,共3页
提出了一种基于主动网络的入侵检测系统框架ANIDS,它结合了基于主机的和基于网络的入侵检测系统的思想,具有灵活性好、可扩展性强以及高效率等优点。同时,由于主动网络的可编程特性,ANIDS还是一个集入侵检测、网络管理、网络监控三位一... 提出了一种基于主动网络的入侵检测系统框架ANIDS,它结合了基于主机的和基于网络的入侵检测系统的思想,具有灵活性好、可扩展性强以及高效率等优点。同时,由于主动网络的可编程特性,ANIDS还是一个集入侵检测、网络管理、网络监控三位一体的系统。 展开更多
关键词 主动网络 基于网络的入侵检测系统 可扩展性 网络监控 主机 网络管理 可编程 高效率 优点 灵活性
在线阅读 下载PDF
基于主动学习和TCM-KNN方法的有指导入侵检测技术 被引量:31
8
作者 李洋 方滨兴 +1 位作者 郭莉 田志宏 《计算机学报》 EI CSCD 北大核心 2007年第8期1464-1473,共10页
有指导网络入侵检测技术是网络安全领域研究的热点和难点内容,但目前仍然存在着对建立检测模型的数据要求过高、训练数据的标记需要依赖领域专家以及因此而导致的工作量及难度过大和实用性不强等问题,而当前的研究工作很少涉及到这些问... 有指导网络入侵检测技术是网络安全领域研究的热点和难点内容,但目前仍然存在着对建立检测模型的数据要求过高、训练数据的标记需要依赖领域专家以及因此而导致的工作量及难度过大和实用性不强等问题,而当前的研究工作很少涉及到这些问题的解决办法.基于TCM-KNN数据挖掘算法,提出了一种有指导入侵检测的新方法,并且采用主动学习的方法,选择使用少量高质量的训练样本进行建模从而高效地完成入侵检测任务.实验结果表明:其相对于传统的有指导入侵检测方法,在保证较高检测率的前提下,有效地降低了误报率;在采用选择后的训练集以及进行特征选择等优化处理后,其性能没有明显的削减,因而更适用于现实的网络应用环境. 展开更多
关键词 网络安全 入侵检测 TCM-KNN算法 主动学习 数据挖掘
在线阅读 下载PDF
面向IPv6网络的入侵检测系统的设计与实现 被引量:5
9
作者 方世林 刘利强 +1 位作者 方欣 李毅 《自动化仪表》 CAS 北大核心 2012年第2期32-35,40,共5页
为解决IPv6网络中网络入侵的安全问题,以Snort入侵检测系统为基础,引入了新应用程序接口(NAPI)技术与内存映射技术,同时提出了以用户行为模式为核心的主动防御策略。试验结果表明,该入侵检测系统能有效地提高数据包捕获效率,全面增强IPv... 为解决IPv6网络中网络入侵的安全问题,以Snort入侵检测系统为基础,引入了新应用程序接口(NAPI)技术与内存映射技术,同时提出了以用户行为模式为核心的主动防御策略。试验结果表明,该入侵检测系统能有效地提高数据包捕获效率,全面增强IPv6网络检测未知病毒的能力,是一种新型、高效、安全的IPv6网络入侵检测系统。 展开更多
关键词 数据捕获 行为模式 主动防御 入侵检测 网络安全
在线阅读 下载PDF
网络安全主动防护体系研究及应用 被引量:6
10
作者 闫怀志 胡昌振 谭惠民 《计算机工程与应用》 CSCD 北大核心 2002年第12期26-28,共3页
在分析大型复杂计算机网络的安全形势基础上,文章阐述了发展主动防护体系的重要性,讨论了其功能需求。提出了一种结合应用异常检测与滥用检测的入侵检测模型(AMIDS),并以其为核心构建了网络安全主动防护体系,研究了其关键技术,最后给出... 在分析大型复杂计算机网络的安全形势基础上,文章阐述了发展主动防护体系的重要性,讨论了其功能需求。提出了一种结合应用异常检测与滥用检测的入侵检测模型(AMIDS),并以其为核心构建了网络安全主动防护体系,研究了其关键技术,最后给出应用实例。 展开更多
关键词 网络安全 主动防护体系 入侵检测系统 计算机网络
在线阅读 下载PDF
基于网格搜索的SVM在入侵检测中的应用 被引量:17
11
作者 张公让 万飞 《计算机技术与发展》 2016年第1期97-100,共4页
随着网络的快速普及和发展,网络安全问题日益突出,如何保障网络安全已经成为一个国际化问题。在众多方法中,入侵检测技术是解决这一问题的有效手段。文中将支持向量机方法运用在入侵检测中。首先,介绍了基于SVM的入侵检测技术研究现状;... 随着网络的快速普及和发展,网络安全问题日益突出,如何保障网络安全已经成为一个国际化问题。在众多方法中,入侵检测技术是解决这一问题的有效手段。文中将支持向量机方法运用在入侵检测中。首先,介绍了基于SVM的入侵检测技术研究现状;然后,将网格搜索算法应用在SVM参数寻优中;最后,通过实验,将PSO算法、GA算法、网格搜索算法对SVM参数优化的结果进行比较。实验结果表明,使用网格搜索法对SVM参数进行优化,具有最好的泛化精度,并且在此基础上,对数据集进行归一化处理,将大幅度减少构建分类器的迭代次数,从而减少预测时间。因此,可以认为基于网格搜索的支持向量机能够很好地实现入侵检测。 展开更多
关键词 入侵检测 网络安全 支持向量机 网格搜索
在线阅读 下载PDF
基于入侵检测的网络安全态势评估技术 被引量:24
12
作者 王春东 刘懿铭 叶欣 《南开大学学报(自然科学版)》 CAS CSCD 北大核心 2021年第5期36-41,共6页
网络安全态势感知可以对当前网络状态进行分析并对发展趋势进行预测.入侵检测系统作为态势感知中安全要素的来源,其准确性影响着网络安全的评估.攻击图可以筛选出关键节点并枚举可能的攻击路径,已成为风险评估的主要方法.因此将两者结合... 网络安全态势感知可以对当前网络状态进行分析并对发展趋势进行预测.入侵检测系统作为态势感知中安全要素的来源,其准确性影响着网络安全的评估.攻击图可以筛选出关键节点并枚举可能的攻击路径,已成为风险评估的主要方法.因此将两者结合,提出了一种基于入侵检测的网络安全态势评估技术.首先对入侵检测系统的检测率进行了提升,然后利用攻击图结合隐马尔可夫模型(HMM)来进行网络安全评估.实验结果表明,该方法可以有效地推测攻击意图,更直观、全面地反映结果. 展开更多
关键词 态势评估 入侵检测 攻击图 网络安全
原文传递
在网络信息系统安全平台中增加入侵检测功能 被引量:1
13
作者 李焕洲 陈麟 张健 《四川师范大学学报(自然科学版)》 CAS CSCD 2001年第5期539-541,共3页
传统的网络安全技术如密码技术、IPSec技术、访问控制等在维护网络安全方面虽然起到了重要的作用 ,但这种防范是被动的 ,而入侵检测技术是维护网络安全的一种积极主动的防范措施 。
关键词 入侵检测 主动防御 网络安全 网络信息系统 数据采集 协议分析 模式匹配
在线阅读 下载PDF
浅析网络安全主动防御技术 被引量:3
14
作者 高晓飞 申普兵 《信息网络安全》 2008年第8期40-42,共3页
随着互联网应用的深入,计算机系统安全和网络安全受到的威胁日益增加,传统的被动防御技术已经无法应对目前的自动化、大规模的网络攻击行为。作为一种对抗网络攻击的新兴技术,主动防御技术克服了传统防御技术的缺陷,体现出了很强的优势... 随着互联网应用的深入,计算机系统安全和网络安全受到的威胁日益增加,传统的被动防御技术已经无法应对目前的自动化、大规模的网络攻击行为。作为一种对抗网络攻击的新兴技术,主动防御技术克服了传统防御技术的缺陷,体现出了很强的优势。本文介绍了主动防御技术的概念,以及实施主动防御的必要性,并分析了主动防御的技术体系,最后对主动防御技术的发展趋势作出了展望。 展开更多
关键词 网络安全 主动防御 入侵响应 入侵检测
在线阅读 下载PDF
基于主动网络的入侵检测系统的研究 被引量:1
15
作者 侯秀红 杨立身 汪国安 《河南大学学报(自然科学版)》 CAS 北大核心 2007年第2期198-200,共3页
基于主动网络的入侵检测系统,结合了基于主机的和基于网络的入侵检测系统的思想.由于主动网络的可编程特性使得各检测节点能协调工作完成对入侵行为的检测工作,并能快速地对网络中的入侵行为进行处理,系统具有灵活性、可扩展性和效率等... 基于主动网络的入侵检测系统,结合了基于主机的和基于网络的入侵检测系统的思想.由于主动网络的可编程特性使得各检测节点能协调工作完成对入侵行为的检测工作,并能快速地对网络中的入侵行为进行处理,系统具有灵活性、可扩展性和效率等方面的优点. 展开更多
关键词 入侵检测系统 主动网络 网络安全
在线阅读 下载PDF
网络安全主动防御技术 被引量:27
16
作者 高晓飞 申普兵 《计算机安全》 2009年第1期38-40,共3页
随着互联网应用的深入,计算机系统安全和网络安全受到的威胁日益增加,传统的被动防御技术已经无法应对目前的自动化、大规模的网络攻击行为。作为一种对抗网络攻击的新兴技术,主动防御技术克服了传统防御技术的缺陷,体现出了很强的优势... 随着互联网应用的深入,计算机系统安全和网络安全受到的威胁日益增加,传统的被动防御技术已经无法应对目前的自动化、大规模的网络攻击行为。作为一种对抗网络攻击的新兴技术,主动防御技术克服了传统防御技术的缺陷,体现出了很强的优势。介绍了主动防御技术的概念,以及实施主动防御的必要性,并分析了主动防御的技术体系,最后对主动防御技术的发展趋势作出了展望。 展开更多
关键词 网络安全 主动防御 入侵响应 入侵检测
在线阅读 下载PDF
具有主动防御功能的IPv6校园网网络安全研究 被引量:3
17
作者 方世林 《实验室研究与探索》 CAS 北大核心 2013年第10期231-233,共3页
针对目前校园IPv6网络面临着很多风险和威胁,利用虚拟运行程序,借鉴用户行为模式思想,提出用户行为模式的主动防御策略,开发设计了一套具有主动防御功能的入侵检测系统。在此基础上,通过防火墙、入侵检测、安全扫描、PKI等多种网络安全... 针对目前校园IPv6网络面临着很多风险和威胁,利用虚拟运行程序,借鉴用户行为模式思想,提出用户行为模式的主动防御策略,开发设计了一套具有主动防御功能的入侵检测系统。在此基础上,通过防火墙、入侵检测、安全扫描、PKI等多种网络安全技术,建立了具有主动防御功能的IPv6校园网网络安全模型。实验结果表明,设计的网络安全模型具有主动防御功能,能有效防御病毒的攻击,建立了一个联动的、纵深防御的网络安全解决方案。 展开更多
关键词 网络安全 校园IPv6网络 入侵检测 主动防御 行为模式
在线阅读 下载PDF
网络入侵防御系统的分析与设计 被引量:2
18
作者 高丽婷 王利霞 《河北建筑工程学院学报》 CAS 2009年第1期122-124,共3页
网络入侵防御系统IPS是网络安全领域中为弥补防火墙及入侵检测系统的不足而新发展起来的一种计算机信息安全技术.本文设计并实现了一种具备了初步入侵防御功能的原型系统.
关键词 网络安全 防火墙 入侵检测系统 数据包分析 主动防御
在线阅读 下载PDF
移动代理技术及其应用研究 被引量:2
19
作者 高敏 邱卫东 《微处理机》 2008年第4期79-82,共4页
概述了移动代理(MA)技术的发展进程,介绍了MA技术在入侵检测、网络管理、电子商务等若干领域的重要应用,并对其应用优势及存在的问题进行了简单剖析。最后,预测了MA的发展前景。
关键词 移动代理 入侵检测 简单网络管理协议 主动网络 网格计算
在线阅读 下载PDF
基于数据挖掘的主机入侵行为检测
20
作者 昝鑫 韩崇昭 +1 位作者 姚婷婷 韩九强 《西安交通大学学报》 EI CAS CSCD 北大核心 2005年第2期195-195,共1页
针对主机入侵行为的复杂性与正常用户行为的相似性,提出利用序列模式挖掘方法挖掘攻击者频繁使用的主机入侵命令序列,将频繁主机入侵命令转换为底层入侵检测器的检测规则,用于检测用户的可疑行为,同时为了消除误报,设计了一个基于... 针对主机入侵行为的复杂性与正常用户行为的相似性,提出利用序列模式挖掘方法挖掘攻击者频繁使用的主机入侵命令序列,将频繁主机入侵命令转换为底层入侵检测器的检测规则,用于检测用户的可疑行为,同时为了消除误报,设计了一个基于入侵事件状态的关联引擎,将挖掘产生的频繁主机入侵命令序列作为入侵关联规则并提出了一种新的入侵关联算法。 展开更多
关键词 入侵行为 主机 命令 数据挖掘 序列模式挖掘 入侵检测 关联规则 正常 状态 误报
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部