搜索到866篇“ 误用入侵检测“的相关文章
基于边缘智能的工控网络误用入侵检测预警系统
本发明公开了一种准确快捷的基于边缘智能的工控网络误用入侵检测预警系统,由网络数据获取设备、边缘智能计算设备、中央服务器、网络监控终端显示器、入侵警报器组成。网络连接数据由网络数据获取设备收集并传送至边缘智能计算设备。边缘...
刘兴高商子琴王文海唐莽苏建忠袁健全张泽银曾德国任桢孔玉张志猛陈歆炜张正辉徐传刚
文献传递
基于边缘智能的工控网络误用入侵检测预警系统
本发明公开了一种准确快捷的基于边缘智能的工控网络误用入侵检测预警系统,由网络数据获取设备、边缘智能计算设备、中央服务器、网络监控终端显示器、入侵警报器组成。网络连接数据由网络数据获取设备收集并传送至边缘智能计算设备。边缘...
刘兴高商子琴王文海唐莽苏建忠袁健全张泽银曾德国任桢孔玉张志猛陈歆炜张正辉徐传刚
文献传递
网络型误用入侵检测系统中的数据挖掘技术应用被引量:1
2014年
随着我国社会经济的快速发展,特别是信息技术的发展,计算机在人们的生活工作中得到了广泛的应用。人们利用网络,实现了快速商业化,很多商业活动可以通过网络直接进行。然而,由于网络具有开放、共享等特征,很容易被受到入侵,威胁着网络用户的安全。网络入侵检测系统就是能检测出网络入侵情况的系统,对保护网络安全有十分重要的作用,数据挖掘技术应用与入侵检测系统中,可以提升系统的性能,能在网络出现异常情况时及时的检测出来,增加了网络的安全性能。本文就对数据挖掘技术进行介绍,并探讨其在网络型误用入侵检测系统中的应用。
穆俊
关键词:误用检测数据挖掘技术
基于加权特征选择的误用入侵检测研究
随着计算机网络规模的扩大及网络攻击行为的泛滥,网络安全成为一个倍受关注的焦点,并成为国家安全的重要组成部分。入侵检测作为保护网络安全的重要技术手段,正受到越来越多的网络用户及网络安全研究人员的重视。 本文将多分类...
李季
关键词:入侵检测数据挖掘
文献传递
基于规则推理的模糊Petri网误用入侵检测算法
2009年
FPN(Fuzzy Petri Nets)是模糊Petri网,它是Petri网与模糊理论结合的产物,目前不少学者将Petri网应用到入侵检测系统中,取得了不少成果,但是现在的推理计算法较复杂,算法时间复杂度也较高。为提高推理计算的性能,本文根据推理存在前后顺序的特点提出一种新的推理计算方法,并对该算法和现有的算法进行了分析比较,本算法提高了推理的通用性与计算速度。
李治鹏唐林
关键词:FPN入侵检测
一种新颖的误用入侵检测自适应模型
2007年
针对目前入侵检测系统漏报率高、自适应能力差等问题,通过引入规则集的完备度、自相似度等概念,采用模糊模式识别方法,构造一种新颖的误用入侵检测自适应模型,使入侵检测系统能够根据自身的学习情况自动调节异常和正常的判断准则,从而有效降低系统的漏报率,增强系统的自适应能力,提高检测的准确度。
史志才刘喆姝
关键词:计算机网络入侵检测信息安全
误用入侵检测系统中高性能模式匹配部件的设计及实现
近年来,计算机网络以令人难以置信的速度向前发展,网络技术日新月异,千兆以及万兆以太网络正在逢勃兴起,网络入侵检测方法面临效率和速度的严峻挑战。因为算法效率问题,传统的基于攻击特征的模式匹配检测技术存在着一些难以克服的缺点...
李建辉
关键词:入侵检测网络安全计算机网络
文献传递网络资源链接
基于模糊Petri网的误用入侵检测方法被引量:12
2007年
提出了基于模糊Petri网的误用入侵检测方法,并将类似于神经网络的学习引入模糊Petri网,以调整攻击知识模型参数.理论分析表明,基于模糊Petri网的误用入侵检测系统具有更高的推理效率,能从环境中动态学习调整知识模型的相关参数,如阈值、权值、确信度.仿真结果表明,在大多数情况下,学习调整后的知识模型能够提高误用检测系统的检测率.
危胜军胡昌振孙明谦
关键词:误用检测知识表示模糊PETRI网知识学习
基于规则推理的FPN误用入侵检测方法被引量:10
2006年
针对网络入侵攻击活动的模糊性,提出了一种基于模糊推理的模糊Petri网(FPN)误用入侵检测方法。该方法定义了一个六元组FPN,并将模糊产生式规则精化为两种基本类型。在此基础上给出了FPN表示模糊规则的模型、推理过程和基于FPN的推理算法。最后通过入侵检测的实例对该方法的正确性和有效性进行了验证,结果表明该方法推理过程简单直观、容易实现,而且具有并行推理能力,可适用于大规模的FPN模型,是误用入侵检测技术的一种非常有效的解决方案。
张白一崔尚森
关键词:入侵检测模糊PETRI网模糊推理
基于序列模式挖掘的误用入侵检测系统框架研究被引量:10
2006年
本文提出一种基于序列模式挖掘的误用入侵检测系统框架,克服了Wenke Lee在网络层使用频繁片断算法对入侵行为进行统计分析的局限性。该系统针对应用层攻击,能够识别攻击行为的先后次序,是一种在协议分析基础上的行为分析技术。实验表明,该系统能更准确地描述攻击,可以检测出只包含一次特征的攻击。
宋世杰胡华平周嘉伟金士尧
关键词:数据挖掘

相关作者

张志丽
作品数:3被引量:10H指数:2
供职机构:山西大学计算机与信息技术学院
研究主题:免疫网络 入侵检测 SNORT规则 仿真 链表结构
古晓明
作品数:3被引量:8H指数:1
供职机构:山西经贸职业学院
研究主题:SNORT规则 仿真 链表结构 误用入侵检测 网络仿真
林庆
作品数:44被引量:222H指数:7
供职机构:江苏大学计算机科学与通信工程学院
研究主题:特征提取 粗糙集 图像分割 数据挖掘 设计模式
吴旻
作品数:8被引量:78H指数:4
供职机构:江苏大学计算机科学与通信工程学院
研究主题:高校教师 绩效考评 数据挖掘 数据仓库 MVC设计
戴宗坤
作品数:42被引量:248H指数:10
供职机构:四川大学
研究主题:信息系统 风险评估 网络安全 风险分析 VPN