首页 | 本学科首页   官方微博 | 高级检索  
检索     
共有20条相似文献,以下是第1-20项 搜索用时 468 毫秒

1.  基于改进隐马尔可夫模型的网络攻击检测方法  被引次数:1
   杨晓峰  孙明明  胡雪蕾  杨静宇《通信学报》,2010年第31卷第3期
   提出了一种基于改进隐马尔可夫模型的网络攻击检测方法.正常的网络行为符合一定的语法规则,异常的行为会偏离正常的语法规则.通过对正常行为样本的学习得到的基于隐马尔可夫模型的语法可以根据网络行为和语法的符合程度有效地检测正常行为和攻击行为.在基于现实数据的实验测试中,得到了比较好的检测性能.    

2.  网络攻击的形式化建模探讨  被引次数:2
   苏一丹  李桂《计算机工程与应用》,2004年第40卷第23期
   随着网络入侵技术的不断发展,攻击行为表现出不确定性、复杂性和多样性的特点,攻击活动往大规模、协同化和多层次方向发展。网络攻击的日益复杂化迫切需要有一种新的描述方法对之进行有效的形式化建模,Z语言和确定有限自动机(DFA)是广泛使用的形式化工具,适合用来精确表示模型的语法和语义。文章建立了基于DFA的攻击模型,并在此基础上利用Z语言对之进行了有效的形式化描述。    

3.  基于DFA的入侵检测方法研究  
   云雷  万紫骞《电子质量》,2013年第7期
   计算机网络安全环境不断恶化,各种网络攻击行为层出不穷,入侵检测技术作为一种主要的网络安全技术引起了人们的广泛关注。伴随着网络对实时性、吞吐量等的更高要求,入侵检测技术的检测效率逐渐成为系统的瓶颈问题。该文提出了一种基于DFA模式匹配引擎的入侵检测方法,该方法利用DFA在模式匹配方面的优越性以提高入侵检测系统的检测效率;之后,该文对该方法进行了相关性能分析。该文的研究将有助于入侵检测技术的不断完善与发展。    

4.  基于增量式FHCAM的入侵检测方法  
   石永革  郭薇《计算机工程与设计》,2009年第30卷第5期
   面对网络环境中的各类攻击,急需研究良好的入侵检测方法,使其对于各种网络攻击行为都有较高的检全率和检准率,并具备自动识别新的异常行为的能力.通过对基于数据挖掘的入侵检测技术进行研究,结合网络数据源的特征,提出了一种面向混合类型数据的、基于增量式快速启发聚类算法(增量式FHCAM)的入侵检测方法,可以实现无指导学习,明显提高聚类速度,能快速识别正常行为和异常行为,并具备自动识别新的异常行为的能力.    

5.  多角度数据库活动监控技术研究  
   陈旦  杨非  叶晓俊《电子科技大学学报(自然科学版)》,2015年第2期
   基于网络协议抓取的数据库活动监控是数据库安全深度防御的一种手段。针对用户数据库请求的内容与方式,设计了包括用户行为获取与潜在安全威胁检测的数据库活动监控器。根据异常攻击检测策略,提出了基于SQL语法结构和语义特点的单语句用户行为模型和基于SQL操作序列的多语句用户行为模型。在训练阶段,对SQL训练集进行学习以构建用户行为模式库。入侵检测引擎通过计算SQL间结构距离和多语句序列距离的模式匹配方法发现潜在的数据库攻击行为。对实际SQL请求的实验验证了该文提出的监控器体系结构、相关模型、行为模式挖掘和攻击匹配算法的可用性。    

6.  基于遗传算法的入侵检测系统研究  被引次数:1
   李林《现代计算机》,2008年第7期
   针对目前入侵检测系统不能有效检测未知入侵行为的问题,根据遗传算法在动态环境中的鲁棒性、自适应性强的特点.提出了一种基于网络的异常检测算法来检测网络数据.该算法弥补了传统的统计检测方法的缺陷,即忽略了一段时间内在网络环境下各变量之间的关系.使用不包含入侵攻击行为的网络数据进行训练学习,并使用多维空间坐标来描述这些网络数据.再利用遗传算法进化出相应的检测规则集来检测异常数据.    

7.  一种基于网络行为的入侵检测方法  
   田建新  刘建波《计算机时代》,2008年第7期
   目前,入侵检测系统Snort还没有好的方法来检测和分析网络行为。文章通过对网络入侵检测流程的分析,基于网络的入侵攻击行为特征,构建出一种攻击树,按照攻击树的方法对数据流进行行为匹配,检测出入侵攻击行为。实验证明,这一基于网络行为匹配的入侵检测方法,大大提高了Snort的入侵检测能力。    

8.  基于免疫优势克隆网络聚类的入侵检测  被引次数:1
   白 琳《计算机科学》,2012年第39卷第7期
   基于智能融合互补的观点,将免疫优势、倒位、克隆选择、非一致性变异和禁忌克隆等多种人工免疫系统算子引入网络结构聚类算法中,构造亲合度函数来指导聚类过程,得到一种能够自学习、自适应的进化网络来进行入侵检测数据的训练学习,通过该网络映射出大规模数据集的内在聚类结构,然后利用图论中的最小生成树对网络结构进行聚类分析,最终获得描述正常和异常行为的数据特征。在KDD CUP99数据集中进行了对比仿真实验,结果表明,该方法可高效地对大规模网络数据进行异常检测,以区分正常和攻击行为,并有效地检测出未知攻击。    

9.  基于数据挖掘的Snort系统改进模型  被引次数:1
   张亚玲  康立锦《计算机应用》,2009年第29卷第2期
   针对Snort系统对新的入侵行为无能为力的缺点,设计了一种基于数据挖掘理论的Snort网络入侵检测系统的改进模型。该模型在Snort入侵检测系统的基础上增加了正常行为模式挖掘模块、异常检测引擎模块和新规则生成模块,使得系统具有从新的入侵行为中学习新规则和从正常数据中学习正常行为模式的双重能力。实验结果表明,新模型不仅能够有效地检测到新的入侵行为,降低了Snort系统的漏报率,而且提高了系统的检测效率。    

10.  一种应用层分布式拒绝服务攻击快速检测方法  被引次数:1
   尚波涛  祝跃飞  陈嘉勇《信息工程大学学报》,2012年第13卷第5期
   提出一种基于应用层协议用户行为统计特征的快速攻击检测算法,能在高速网络环境中快速识别异常聚集流量,区分正常访问和应用层分布式拒绝服务攻击。该方法使用有限状态自动机理论描述了应用层协议正常用户行为和攻击行为的差异,构建了检测自动机模型。该方法将应用层协议用户行为抽象成一系列协议关键字的交互,主要根据应用层协议关键字的统计特征生成用户行为统计特征向量,构造基于逼近理想点排序算法的模型分类器,同时对模型进行训练得到最优分类距离阈值,从而对DDoS攻击行为作出判定。高速网络环境下的测试结果表明了此方法的有效性。    

11.  抗差分故障攻击的AES密码芯片设计  被引次数:1
   付小兵  严迎建  朱巍巍《电子技术应用》,2009年第35卷第9期
   针对AES的差分故障攻击(DFA)过程,总结出对AES的DFA攻击算法与攻击模型的特点,在此基础上为AES密码芯片设计了一种基于TRC校验的防护电路,并对其抗差分故障攻击的可行性进行了仿真验证。结果表明,该防护电路能够快速准确地检测出导入错误,增强了AES芯片抗DFA攻击的能力。    

12.  基于隐Markov模型的协议异常检测  
   赵静  黄厚宽  田盛丰《计算机研究与发展》,2010年第47卷第4期
   入侵检测是网络安全领域的研究热点,协议异常检测更是入侵检测领域的研究难点.提出一种新的基于隐Markov模型(HMM)的协议异常检测模型.这种方法对数据包的标志位进行量化,得到的数字序列作为HMM的输入,从而对网络的正常行为建模.该模型能够区分攻击和正常网络数据.模型的训练和检测使用DARPA1999年的数据集,实验结果验证了所建立模型的准确性,同现有的基于Markov链(Markov chain)的检测方法相比,提出的方法具有较高的检测率.    

13.  基于数据挖掘的入侵检测系统设计与研究  被引次数:1
   蒋定定  张忠民  张国栋《军民两用技术与产品》,2007年第6期
   网络攻击工具与手段日趋复杂多样,单纯的防火墙策略已经无法满足对安全高度敏感部门的需要。提出了一种基于数据挖掘的网络数据库入侵检测系统,利用关联规则算法,对用户正常历史数据进行挖掘,并对产生的规则进行归并更新,通过训练学习生成检测模型,并利用此模型实现基于数据挖掘的入侵检测。    

14.  基于关联规则挖掘的入侵检测系统分析与设计  
   曾长军《计算机与数字工程》,2008年第36卷第2期
   分析入侵检测方法、入侵检测系统基本框架、关联规则数据挖掘的基本概念、挖掘的基本过程以及网络攻击方法.提出一种基于关联规则挖掘的异常模式入侵检测系统的设计方案.    

15.  网络协同攻击及其检测方法研究  被引次数:6
   经小川  胡昌振  谭惠民《计算机应用》,2004年第24卷第11期
   协同攻击是由许多的分散行为所构成,这些分散行为具有一定的时间和空间跨度,因此造成了常规监测的困难。分析了网络协同攻击的行为特点及其构成的要素,将协同攻击行为划分为基于时间的行为和基于空间的行为。结合适当的攻击表达方法,提出一种应用于网络协同攻击的检测方法,详细的介绍了该方法的特点和应用方式。    

16.  基于统计分析的DDoS攻击检测  
   吴庆涛  张春阳  邵志清  刘百祥《计算机工程与应用》,2007年第43卷第33期
   分析了分布式拒绝服务(Distributed Denial of Service,DDoS)攻击原理及其攻击特征,从提高检测响应时间和减少计算复杂性的角度提出了一种新的DDoS攻击检测方法。该方法基于DDoS攻击的固有特性,从IP连接数据的统计分析中寻找能够描述系统正常行为的分布规律,建立基于统计分析的DDoS攻击检测模型。实验结果表明,该方法能快速有效地实现对DDoS攻击的检测,并对其他网络安全检测具有指导作用。    

17.  基于神经网络的伪造IP拒绝服务攻击检测与过滤  被引次数:1
   刘丕娥  周昕  尹芳《哈尔滨理工大学学报》,2008年第13卷第5期
   通过对互联网行为的研究,提出了一种基于神经网络的伪造IP拒绝服务攻击检测与过滤技术.该技术在对互联网IP数据包路由路径的合理假设下,充分利用了神经网络的学习和表达能力,使用未发现攻击时的数据进行学习与检测,在发现攻击时利用神经网络进行过滤.通过分析过滤方法在一定程度上达到保护本地网络不受DDoS攻击侵害的目的.经分析和验证,该方法在攻击检测与过滤中具有一定效果.    

18.  基于大数据的配电网络复合攻击预测方法研究  
   王国欢  李敏  陶振文《电网与清洁能源》,2016年第10期
   摘要: 当前配电网络复合攻击环境较为复杂,有很大的不确定性,当前复合攻击预测方法收敛性较低,很难准确预测出攻击背景,导致预测结果不可靠。提出一种新的基于大数据的配电网络复合攻击预测方法,对配电网络中的报警数据进行预处理,以提高效率。在大数据分析的基础上,将隐马尔科夫模型应用于配电网络复合攻击预测中,要求配电网络依据得到的报警信息对隐藏的攻击行为进行挖掘。通过攻击行为概率分布、关联规则法得到初始状态矩阵、状态转移矩阵以及观察矩阵,引入粒子群算法对参数进行全局优化。通过隐马尔科夫模型中的Viterbi算法对配电网络复合攻击的攻击意图进行挖掘,预测下一步攻击。实验结果表明,所提方法具有很高的收敛性和预测精度。    

19.  基于主成分分析的拒绝服务和网络探测攻击检测  
   李洁颖  邵超《计算机应用》,2012年第32卷第6期
   针对拒绝服务和网络探测攻击难以检测的问题,提出了一种新的基于主成分分析的拒绝服务和网络探测攻击检测方法.首先在攻击流量和正常流量数据集上应用主成分分析,得到所有流量数据集的各种不同统计量;然后依据这些统计量构造攻击检测模型.实验表明:该模型检测拒绝服务和网络探测攻击的检测率达到99%;同时能够让受攻击对象在有限的时间内做出反应,减少攻击对服务器的危害程度.    

20.  一种基于置信度的异常检测模型与设计  被引次数:1
   周晔  杨天奇《计算机仿真》,2005年第22卷第1期
   入侵检测系统一直以来都是多层安全体系架构不可或缺的一部分。异常检测试图判定程序当前行为与已建立的正常的运行模式是否发生较大偏移来判断入侵的发生,能有效地识别未知的入侵模式,具有较高的检测率。传统的检测方式通常将结果判定为真或假,并由于各种因素的影响而产生了伪肯定和伪否定。通过将网络行为的可能攻击程度描述为连续量,并分析检测规则的置信度和网络行为的可能攻击程度之间存在的关系,以检测规则的置信度来判定是攻击行为的可能性,提出了一种基于置信度的异常检测模型。    

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号