异常入侵检测相关论文
针对异常入侵检测虚警率高的问题,提出一种基于行为模型的网络入侵检测方法。本文描述了如何用动作序列来描述网络通信行为,如何建......
入侵检测系统(Intrusion Detection System,IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的......
随着网络的普及和快速发展,网络用户面临着日益严重的安全问题,网络入侵已经成为计算机安全和网络安全的最大威胁。应运而生的网络......
该文首先对现有的异常检测技术进行了系统的分析研究,然后着重对数据挖掘技术从其概念本身和它在异常检测中的应用两个方面进行了......
随着计算机网络的发展,网络安全问题越来越严重,入侵检测作为网络安全防御体系的重要组成部分受到人们的关注。当前入侵检测系统存......
随着计算机网络技术的高速发展,利用广泛开放的网络环境进行全球通信已成为时代发展的趋势。网络在提供开放和共享资源的同时,也不......
随着计算机网络的飞速发展,网络安全引起了人们越来越多的关注,入侵检测则成为安全专家积极研究的重要课题。入侵检测方法主要分为误......
能够参加黑帽大会并站在演讲台上的人绝不是泛泛之辈,这几乎是黑客世界的共识。在西方人统治的黑客盛会上,也不乏中国人的身影。首......
入侵检测技术是从计算机网络或系统中的关键点收集、分析信息,从而识别和响应对计算机和网络资源的恶意使用行为。它作为防火墙的......
入侵检测系统(IDS)是一种不同于防火墙的主动保护网络资源的网络安全系统,是防范网络攻击的最后一道防线,是其它安全措施的必要补......
异常检测技术假设所有的入侵行为都会偏离正常行为模式.尝试寻找一种新的异常入侵检测模型改善准确性和效率.模型利用应用程序的系......
入侵检测系统中,模式匹配是非常重要的算法,它的效率关系到入侵检测系统的实时性和准确性。文章在研究早期单模式匹配算法(BM算法)......
为了提高附网存储安全体系的效率,系统分析了附网存储平台上入侵检测技术学习瓶颈的形成机制,发现学习成本随着“知识”的增加呈指......
近几年来,随着我国信息技术的不断发展,计算机已在人们日常生活、工作中普遍应用。而网络维护是其重要组成部分,是一项系统及复杂......
网络在带给人们便利的同时,其自身的脆弱性为恶意攻击者提供了入侵机会,入侵攻击手段的日益复杂化和多样化对入侵检测性能提出更高......
1、引言医院信息系统能够实现患者信息的全过程追踪和动态管理,从而能够使患者的诊疗过程简单化,使医院就诊环境更好。医院信息系......
讨论了神经网络在异常入侵检测中的应用,提出神经网络的设计方法,给出了系统的结构和识别方法,重点论述了神经网络实现中各环节的......
提出一种入侵检测系统的设计,并给出实现概要。系统结合异常入侵检测方法和误用 入侵检测方法,提高检测准确率,并具有良好扩展性。......
将数据挖掘技术应用到网络入侵检测系统中,一些网络意外情况就能提前进行预防并处理,使用户的网络更加安全。对数据挖掘技术在入侵......
该文针对包含多种攻击模式的高维特征空间中的异常检测问题,提出了一种基于有监督局部决策的分层支持向量机(HSVM)异常检测方法.通......
随着工业信息化的发展,工业控制系统(Industrial Control System,ICS)的安全防护越来越重要。入侵检测是实时监控ICS内部和外部安......
将构造性核覆盖算法引入入侵检测研究中,提出了一种基于构造性核覆盖的异常入侵检测算法,用于监控进程的非正常行为.首先分析了核......
抑制入侵检测系统(IDS)的误报率是提高其检测结果可信性的重要途径。通过分析异常入侵检测系统的误报率问题,提出了基于人工免疫思......
根据主机系统异常入侵过程中Windows native API序列的瞬时高频性,提出一种基于图的异常入侵检测算法。该算法首先将每个Native API......
入侵检测系统的虚警率影响检测结果的可信性。通过分析入侵检测系统的可信问题及异常入侵检测系统的虚警率问题,提出了降低虚警率的......
本文介绍了计算机网络入侵检测的概念和入侵检测的步骤,重点分析了入侵检测的分类、入侵检测技术及存在的主要问题,最后介绍了入侵检......
生物免疫系统的保护机制为我们设计计算机入侵检测系统带来了巨大的灵感,使得计算机免疫成为能解决复杂入侵问题的一种信息安全技术......
提出由TCP连接的唯一性导出的TCP数量平衡性测度及其经验范围可用于检测TCP连接的大规模异常,如DDoS、扫描等.使用带哈希增强算法......
隐马尔可夫模型(HMM)已经被证明是一个对系统正常行为建模的好工具,但是它的Baum-Welch训练算法效率不高,训练过程需要很大的计算......
基于时序、频率等特性,系统调用序列已成为基于主机的入侵检测系统重要的数据源之一。通过分析系统调用序列来判断入侵事件,具有准确......
结合相空间重构理论与一类分类方法提出网络异常入侵检测方法.该方法首先将网络数据序列映射到相空间,然后对相空间中的数据点实行......
随着数字视频技术逐渐成为现代IT技术中的一类主要技术领域,场景视频监控技术在国防、能源、交通领域以及人们的日常生活和工作中......
在异常入侵检测中使用聚类分析的方法能有效区分正常数据和入侵行为,文中针对K-means算法的缺陷,提出了K-means-pro算法,并利用KDD......
详细说明了入侵检测的基本原理和关键技术.阐述了应用“金诺网安KIDS”入侵检测系统产品在企业网络中部署实现的全过程。......
采用改进的人工蜂群优化算法解决密度聚类异常入侵检测中的参数和特征组合优化问题.首先,在初始化蜜源阶段采用不同的编码方法分别对......
误警率较高是入侵检测系统(IDS)存在的一个主要问题,极大影响了检测结果的可信性。形式化分析了IDS可信问题与误报率的关系以及异......
移动自组织网络是由无线移动节点组成的复杂分布式通信系统。研究了移动自组织网络的入侵检测问题,对当前Ad hoc网络上的入侵行为......
针对异常入侵检测技术中传统聚类方法需要被检测类大小均衡的问题,在商空间粒度理论的基础上,论述了商空间粒度变换可以使复杂问题......
移动自组织网络是由无线移动节点组成的复杂分布式通信系统。研究了移动自组织网络的入侵检测问题,采用了一种新型的基于机器学习......
针对异常入侵检测存在的准确性差、速度慢的问题,提出一种基于句法模式识别的异常检测技术。该方法将句法模式识别技术应用到入侵......
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User ......
针对移动自组网(MANET,mobile ad hoc networks)入侵检测过程中的攻击类型多样性和监测数据海量性问题,提出了一种基于改进k-means......
对于计算机教学,教师要想提高教学质量,让学生在课堂中有所收获,绝不能照搬照抄,而要结合教材进行挖掘,让学生能接触到更深层次的知识点......
改进了Apriori关联规则算法,通过对正常用户击键数据的规则挖掘,建立用户的正常特征轮廓,并以此对新用户的击键数据实行异常入侵检......
目前的入侵检测系统往往利用系统调用序列来设计,而忽略了系统调用序列所运行的数据环境,因此无法应对那些不改变系统调用序列的新......