期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
FastICA算法网络安全入侵检测防护系统设计 被引量:2
1
作者 尤慧丽 王永鑫 《福建电脑》 2023年第7期110-113,共4页
为解决传统网络安全入侵检测系统检测精度差、耗时长等问题,本文设计了采用固定点算法的网络安全入侵检测防护系统。系统分为数据接收、数据解码及数据预处理三大功能模块,通过引入固定点算法对异常数据进行提取,通过数据特征完成对异... 为解决传统网络安全入侵检测系统检测精度差、耗时长等问题,本文设计了采用固定点算法的网络安全入侵检测防护系统。系统分为数据接收、数据解码及数据预处理三大功能模块,通过引入固定点算法对异常数据进行提取,通过数据特征完成对异常数据的检测。测试表明,与基于优化粒子群算法的网络安全入侵检测防护系统相比,本系统具有更高的精度,能够有效提升工作效率与网络安全维护执行能力,具有良好的应用价值。 展开更多
关键词 FASTICA算法 网络安全入侵检测 异常数据
下载PDF
网络安全入侵检测技术在IPv6中的应用分析
2
作者 潘向阳 《信息通信》 2013年第5期118-118,共1页
随着网络的不断发展,网络攻击工具越来越多,有的攻击工具自动化程度较高,甚至可以针对性地对IPv6漏洞进行攻击,在这种形势下,网络安全入侵检测技术应运而生。文章从IPv6协议和网络安全入侵检测技术的概念入手,分析基于IPv6协议的网络安... 随着网络的不断发展,网络攻击工具越来越多,有的攻击工具自动化程度较高,甚至可以针对性地对IPv6漏洞进行攻击,在这种形势下,网络安全入侵检测技术应运而生。文章从IPv6协议和网络安全入侵检测技术的概念入手,分析基于IPv6协议的网络安全入侵检测技术的应用。 展开更多
关键词 网络安全入侵检测 IPV6 应用
下载PDF
改进的随机森林分类器网络入侵检测方法 被引量:42
3
作者 夏景明 李冲 +1 位作者 谈玲 周刚 《计算机工程与设计》 北大核心 2019年第8期2146-2150,共5页
目前网络入侵检测方法大多基于改进的机器学习算法,但是机器学习算法会出现过拟合情况,导致入侵检测准确率降低。为解决该问题,提出一种改进的随机森林分类器网络入侵检测方法,通过高斯混合模型聚类算法将数据分成不同的簇,为每一个簇... 目前网络入侵检测方法大多基于改进的机器学习算法,但是机器学习算法会出现过拟合情况,导致入侵检测准确率降低。为解决该问题,提出一种改进的随机森林分类器网络入侵检测方法,通过高斯混合模型聚类算法将数据分成不同的簇,为每一个簇训练不同的随机森林分类器,通过这些训练好的随机森林分类器进行网络入侵检测。训练和实验数据采用NSL-KDD网络入侵数据集,实施中首先根据属性比率数据特征提取方法进行数据处理,然后进行高斯混合聚类,最后使用随机森林分类器对聚类结果进行训练。实验结果表明,该方法相比其它机器学习算法具有更高的入侵检测准确率。 展开更多
关键词 网络安全入侵检测 机器学习 随机森林分类器 高斯混合聚类 属性比特征提取 网络入侵检测数据集
下载PDF
网络入侵检测技术研究
4
作者 陈雪松 《软件导刊》 2007年第7期98-100,共3页
就信息网络安全内涵发生的根本变化,阐述了我国发展信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。论述了入侵检测技术的分类及其主要技术特征。
关键词 网络安全入侵检测系统
下载PDF
网络入侵检测系统的设计与实现
5
作者 王相林 景志刚 《现代计算机》 2006年第4期54-57,共4页
本文所实现的网络入侵检测系统采用三层分布式体系结构:网络入侵探测器、入侵事件数据库和基于Web的分析控制台,并详细讨论了系统各模块的设计与实现方法,以及涉及到的技术,给出了系统实现图。该系统具有结构完整、简单实用的特点,并在... 本文所实现的网络入侵检测系统采用三层分布式体系结构:网络入侵探测器、入侵事件数据库和基于Web的分析控制台,并详细讨论了系统各模块的设计与实现方法,以及涉及到的技术,给出了系统实现图。该系统具有结构完整、简单实用的特点,并在实际模拟环境中给出较好的检测效果。 展开更多
关键词 入侵检测:网络安全 通用入侵检测框架 LIBPCAP
下载PDF
基于自适应蚁群聚类的入侵检测 被引量:9
6
作者 杨照峰 樊爱京 樊爱宛 《计算机工程与应用》 CSCD 北大核心 2011年第12期90-92,96,共4页
针对蚁群聚类算法在聚类结果中出现部分数据划分不够准确的问题,提出一种基于信息熵调整的自适应混沌蚁群聚类改进算法。该算法通过优化过程中种群的信息熵来衡量演化的程度,自适应地调整信息素更新策略。每一次迭代结束时,使用混沌搜... 针对蚁群聚类算法在聚类结果中出现部分数据划分不够准确的问题,提出一种基于信息熵调整的自适应混沌蚁群聚类改进算法。该算法通过优化过程中种群的信息熵来衡量演化的程度,自适应地调整信息素更新策略。每一次迭代结束时,使用混沌搜索算子在当前全局最优解附近搜索更好的解。而随着算法的进行,混沌算子搜索范围逐渐缩小,这样混沌算子在蚁群搜索的初期起到防止陷入局部最优的作用,在蚁群搜索后期起到提高搜索精度的作用,从而得到更好的聚类结果。使用KDD Cup 1999入侵检测数据集所作的仿真实验结果表明,聚类效果改进明显,并能有效提高入侵检测的检测率、降低误检率。 展开更多
关键词 蚁群聚类 聚类分析 入侵检测:网络安全
下载PDF
一种有效的并行入侵检测系统流量分配策略 被引量:2
7
作者 邢长明 刘方爱 杨林 《计算机工程与应用》 CSCD 北大核心 2007年第24期152-154,共3页
流量分配是影响并行入侵检测系统实时性的重要因素。首先提出了一种以局部时间内探测节点的负载平衡为目标,综合考虑探测节点的负载和处理能力的动态流量分配策略;然后通过引入负载平衡的粒度、益处估计,提出了一种动态负载平衡策略,达... 流量分配是影响并行入侵检测系统实时性的重要因素。首先提出了一种以局部时间内探测节点的负载平衡为目标,综合考虑探测节点的负载和处理能力的动态流量分配策略;然后通过引入负载平衡的粒度、益处估计,提出了一种动态负载平衡策略,达到了全局时间内探测节点的负载平衡;最后通过实验分析表明该策略是有效的。 展开更多
关键词 入侵检测高速网络网络安全流量分配负载平衡
下载PDF
网络安全防范新技术
8
作者 宫婧 顾强 孙知信 《江苏通信》 2004年第4期9-12,共4页
首先分析了当前网络安全的现状与威胁,接着介绍了防火墙技术、入侵检测技术等网络安全防范的几种关键技术,随后详细介绍了在网络安全防范的诱骗技术方面所做的研究。
关键词 网络安全:防火墙:入侵检测:诱骗系统
下载PDF
即时通信软件检测技术的研究 被引量:1
9
作者 李建敏 魏明军 刘玉芳 《福建电脑》 2009年第12期5-5,4,共2页
本文介绍了即时通信软件在一些环境下的隐患,对即时通信软件的网络架构进行了分析,接着又探讨了入侵检测技术中的误用检测技术和协议分析技术,并结合这两种技术提出了一种对即时通信软件进行检测的新技术。然后在WinPcap基础上讨论了即... 本文介绍了即时通信软件在一些环境下的隐患,对即时通信软件的网络架构进行了分析,接着又探讨了入侵检测技术中的误用检测技术和协议分析技术,并结合这两种技术提出了一种对即时通信软件进行检测的新技术。然后在WinPcap基础上讨论了即时通信软件对应用层数据进行检测技术的实现。这种检测技术能够分析出所有符合规则库的数据包,在不影响网络负载的情况下,能够有效地保护局域网网络的安全。 展开更多
关键词 入侵检测:网络安全:即时通信软件
下载PDF
The Application of Weighted Association Rules in Host-Based Intrusion Detection System 被引量:1
10
作者 曹元大 薛静锋 《Journal of Beijing Institute of Technology》 EI CAS 2002年第4期418-421,共4页
Association rules are useful for determining correlations between items. Applying association rules to intrusion detection system (IDS) can improve the detection rate, but false positive rate is also increased. Weight... Association rules are useful for determining correlations between items. Applying association rules to intrusion detection system (IDS) can improve the detection rate, but false positive rate is also increased. Weighted association rules are used in this paper to mine intrustion models, which can increase the detection rate and decrease the false positive rate by some extent. Based on this, the structure of host-based IDS using weighted association rules is proposed. 展开更多
关键词 network security intrusion detection system association rules WEIGHT
下载PDF
Personalized Trust Management for Open and Flat P2P Communities
11
作者 左敏 李建华 《Journal of Donghua University(English Edition)》 EI CAS 2008年第5期527-532,共6页
A personalized trust management scheme is proposed to help peers build up trust between each other in open and flat P2P communities. This scheme totally abandons the attempt to achieve a global view. It evaluates trus... A personalized trust management scheme is proposed to help peers build up trust between each other in open and flat P2P communities. This scheme totally abandons the attempt to achieve a global view. It evaluates trust from a subjective point of view and gives personalized decision support to each peer. Simulation experiments prove its three advantages: free of central control, stronger immunity to misleading recommendations, and limited traffic overload. 展开更多
关键词 P2P trust management DHT collaborative filtering
下载PDF
An immunity-based technique to detect network intrusions
12
作者 潘峰 丁云飞 汪为农 《Journal of Zhejiang University-Science A(Applied Physics & Engineering)》 SCIE EI CAS CSCD 2005年第5期371-377,共7页
This paper briefly reviews other people’s works on negative selection algorithm and their shortcomings. With a view to the real problem to be solved, authors bring forward two assumptions, based on which a new immune... This paper briefly reviews other people’s works on negative selection algorithm and their shortcomings. With a view to the real problem to be solved, authors bring forward two assumptions, based on which a new immune algorithm, multi-level negative selection algorithm, is developed. In essence, compared with Forrest’s negative selection algorithm, it enhances detector generation efficiency. This algorithm integrates clonal selection process into negative selection process for the first time. After careful analyses, this algorithm was applied to network intrusion detection and achieved good results. 展开更多
关键词 Artificial immune system Network intrusion detection Negative selection Clonal selection
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部