首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  国内免费   2篇
  完全免费   7篇
  自动化技术   18篇
  2014年   1篇
  2012年   1篇
  2010年   2篇
  2009年   1篇
  2008年   1篇
  2006年   1篇
  2005年   3篇
  2004年   4篇
  2003年   1篇
  2002年   2篇
  1999年   1篇
排序方式: 共有18条查询结果,搜索用时 15 毫秒
1.
分布式入侵检测系统综述   总被引:18,自引:0,他引:18       下载免费PDF全文
1 入侵检测随着Internet在全世界范围内的迅速扩展,计算机网络的安全问题越来越成为人们关注的一个热点问题。入侵检测(Intrusion Detection,ID)就是保障计算机及网络安全的措施之一。近几年,对于入侵检测技术的研究发展很快,出现了很多入侵检测系统。但是,随着新的攻击方法的不断出现,尤其是一些互相协作的入侵行为的出现,给入侵检测领域的研究带来了新的课题。早期的集中式入侵检测系统已经不能有效地防止这一类的入侵。因此,研究分布式入侵检测系统是十分必要的。  相似文献
2.
分布式入侵检测与响应协作模型研究   总被引:8,自引:0,他引:8  
董晓梅  于戈 《计算机工程》2006,32(6):151-153
提出了一个分布式入侵检测与响应协作模型。在该模型中,设计了协作代理,负责对来自干各入侵检测代理的检测结果进行关联分析,并结合从其它域的协作代理收到的报警消息来检测复杂的入侵行为。扩展了IDMEF消息交换格式,使用XML文档来表示各入侵检测部件间交换的消息,协作代理问通过XML消息交换来实现协作。提出了怀疑度的概念,将发现的所有可疑的和入侵行为都报告给监控.  相似文献
3.
入侵检测系统评估技术研究   总被引:8,自引:0,他引:8  
随着对入侵检测技术的深入研究和入侵检测产品的广泛应用,对入侵检测系统的评估技术的研究成为一个重要的研究领域.介绍了入侵检测评估的相关工作,讨论了对入侵检测系统进行评估时的主要评价指标,提出了一个入侵检测系统的评估系统.评估系统由主控模块统一控制,主控模块分别对流量控制模块和攻击模拟模块进行调度.对评估环境中所有的数据进行记录,作为评估模块的输入.该系统实现了网络流量和主机使用模拟、攻击模拟以及评估报告的生成等功能。  相似文献
4.
电子证据的获取及可靠性关键技术研究   总被引:7,自引:0,他引:7       下载免费PDF全文
电子证据作为一种新的证据形式,逐渐成为新的诉讼证据之一。本文提出了一种结合法学、密码学、计算机网络安全技术、知识发现与人工智能技术来获取电子证据并保证其可靠性的研究方法,包括基于数据挖掘、入侵检测和入侵容忍技术的电子证据的高效获取技术,基于加密和网络公证技术的电子证据的可靠保全技术以及基于数据挖掘技术的电子证据的智能分析技术等。设计了一个智能取证系统Intelligent—Forensic System(IFS),以解决电子证据的获取、传输、保存、分析、使用和可靠性保证问题。  相似文献
5.
基于免疫的入侵检测方法研究   总被引:6,自引:0,他引:6  
生物的免疫系统和计算机安全系统所面临及需要解决的问题十分类似.采用生物免疫思想的入侵检测技术可以结合异常检测和误用检测的优点.研究了基于免疫的入侵检测方法,对Self集的确定和有效检测器的生戍方法进行了研究和改进,基于反向选择机制提出了一种新的有效检测器生成算法.可以使用较少的有效检测器检测网络中的异常行为,从而提高了有效检测器生成和入侵检测的速度.通过与基于已有的有效检测器生成算法的系统进行比较,使用本文的方法构造的入侵检测系统速度更快.且有较高的准确性.  相似文献
6.
入侵检测系统评估技术述评   总被引:4,自引:0,他引:4       下载免费PDF全文
随着对入侵检测技术的深入研究和入侵检测产品的广泛应用,对入侵检测系统的评估成为一个重要的研究领域。本文说明了对入侵检测系统进行评估时的主要评价指标,包括入侵检测系统的检测率和误报、检测范围、检测延迟与负荷能力等方面。介绍了入侵检测评估的相关工作。分析了在1999年DARPA的离线评估中,所使用的测试网络环境和评估模型,并对其进行了评价。讨论了在对检测系统进行评估中的网络流量和主机使用模拟、攻击模拟以及评估报告的生成等关键技术。  相似文献
7.
支持企业业务柔性集成的服务网格技术的研究   总被引:3,自引:0,他引:3       下载免费PDF全文
基于Web服务的服务同格,借助于共享资源,有效地为合作伙伴的商务合作提供了可靠的保证,是当今网络经济模式的发展趋势。基于已有的同格的研究经验,讨论了服务同格的优势,提出了四层的服务同格的使能系统。文中概要地介绍了当今的IT技术和使能环境支持,详细地描述了实现服务同格的关键技术,主要包括资源目录管理、服务最佳发现、服务质量、领域知识管理、服务合成协调、数据资源集成、异构解决和服务审计与安全管理。最后,概括了服务网格的社会效益。  相似文献
8.
关于示范性软件学院办学的思考   总被引:3,自引:2,他引:1  
本文通过对我国成立示范性软件学院的背景的分析,阐述了示范性学院的人才培养的特色,以及教育部通过对示范性软件学院的验收来验证是否达到成立软学院的目的,同时也指出了目前软件学院办学过程中出现的办学经费、学位与学历、学科发展等方面存在的问题。  相似文献
9.
分布式入侵检测中的报警关联方法述评   总被引:2,自引:0,他引:2  
孙晶茹  董晓梅  于戈 《计算机工程》2005,31(7):58-59,107
一个攻击者要完成一次成功的入侵通常要通过几个步骤来完成,而这些步骤之间往往不是互相独立的,前面的步骤通常是为后面步骤所作的铺垫。但传统的入侵检测集中于检测低层的入侵或异常,所检测到的结果仅仅是一次完整入侵的一部分,不能将不同的报警信息结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。如果将不同分析器上产生的报警信息进行融合与关联分析,则会更有效地检测入侵。文章介绍了几种报警关联方法,其中重点介绍了基于报警信息先决条件和结果的报警信息关联方法,并对这几种方法进行了比较和评价。  相似文献
10.
一个基于Web Service的支持虚拟企业B2B的使能系统   总被引:2,自引:0,他引:2  
基于Web Service、融合当今几个主流B2B规范标准优势(RosettaNet、UDDI、ebXML),提出了一个支持企业动态联盟的B2B使能系统.文中给出了系统的总体结构,详细地介绍了系统内e—UDDI注册中心的信息组成模式,描述了发布、查询和调用服务的安全控制机制、服务代理机制以及商务合作的两级协调控制策略.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号