首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   1篇
  国内免费   2篇
自动化技术   12篇
  2011年   3篇
  2010年   3篇
  2009年   1篇
  2006年   1篇
  2005年   2篇
  2004年   2篇
排序方式: 共有12条查询结果,搜索用时 15 毫秒
1.
李升  宋舜宏 《计算机安全》2009,(11):23-25,28
入侵检测是数据挖掘的一个重要应用领域,目前基于数据挖掘的入侵检测方法很多,而基于随机森林的方法具有比较好的性能,但仍存在一些问题。通过分析网络入侵数据得到不同输入属性与分类结果的关系,提出了一种基于属性分组的随机森林算法,并应用该算法对KDD’99数据集分类。实验结果表明,该算法的训练速度和分类准确率都比原算法有较大提高。  相似文献   
2.
基于贪心策略的网络攻击图生成方法   总被引:2,自引:0,他引:2       下载免费PDF全文
网络攻击者总是希望更快地渗入网络内部,能够直接访问更加重要的主机,获得更高的主机访问权限。基于这一前提,分析各种网络攻击过程中的贪心策略,并建立相应的模型,应用这些贪心策略约束攻击图的生成过程。实验结果表明,生成的攻击图的规模明显减小,且没有丢失重要的网络攻击路径,同时改善了攻击图的可视化效果。  相似文献   
3.
针对基于攻击图的风险评估的可扩展性问题,从内部安全威胁的角度,提出一种基于主机访问图的漏洞评估的定量方法.首先引入网络访问关系与主机关键度的概念,并提出主机安全威胁模型,接着通过生成主机访问图得到所有主机之间的网络访问关系,在此基础上计算各个漏洞对整个网络安全威胁产生的影响,从而实现对漏洞的评估与排序.实验表明该方法能够有效地评估网络的安全状态和漏洞在网络中的严重程度,并为加强网络安全提供重要依据.  相似文献   
4.
分布式端口扫描检测系统的设计与实现   总被引:1,自引:0,他引:1  
该文设计了分布式端口扫描检测系统。它利用分布检测、集中处理的思想,把各个检测代理的报警信息汇总到中央控制器。利用数据挖掘技术提取关键信息,判断是否存在分布式扫描、慢速扫描等行为,并及时报警。  相似文献   
5.
一种新的缓冲区溢出防范技术   总被引:2,自引:0,他引:2  
通过监测系统调用及其返回地址的方法,利用代码段和堆栈在读、写以及执行权限方面的差异,给出了一种Linux系统中防缓冲区溢出漏洞的新方法,并加以具体实现。该方法不需要重新编译操作系统和应用程序,而且对系统性能影响较小。  相似文献   
6.
7.
一种基于贪心策略的攻击图模型   总被引:1,自引:0,他引:1  
通过分析网络攻击者在攻击过程中常采取的各种贪心策略,提出一种基于贪心策略的攻击图建模和生成方法,能够有效解决基于攻击图的网络安全分析中存在的规模和环路问题。实验表明使用该方法可明显减少所生成的攻击图的规模且解决了环路问题,同时保留了关键漏洞和攻击路径信息,提高了网络安全分析效率和可视化效果。  相似文献   
8.
为满足大规模软件开发的需要,自动化成为软件工程迫切的要求,并贯彻到软件设计、开发和维护的各个阶段.提出一种以可计算函数为基础的程序理解方法,最大程度地识别函数功能、验证组件安全属性,实现对二进制代码的理解,以精简的函数表达式和并发赋值形式展示函数理解结果,提高人工阅读程序的效率.实验表明生成并发赋值语句的数量、时间与软件代码大小成线性关系,并得出了经验公式.  相似文献   
9.
一种基于攻击图的漏洞风险评估方法   总被引:8,自引:3,他引:5  
传统的安全漏洞评估方法只是孤立地对单个漏洞进行评估,评估结果不能反映出漏洞对整个网络的影响程度。针对这个问题,提出了一种新的漏洞风险评估方法。该方法根据攻击图中漏洞间的依赖关系与漏洞的CVSS评分,首先计算出漏洞被利用的可能性与被利用后对整个网络的危害程度,并在此基础上计算出漏洞具有的风险值。由该方法计算出的漏洞风险能够准确地反映出漏洞对整个网络的影响程度,并通过实验证明了该方法的准确性与有效性。  相似文献   
10.
蠕虫在网络中传播速度快,产生的危害大,如能及时检测到蠕虫入侵,则可减少很多损失。针对蠕虫的入侵模式,文章提出了一种蠕虫预警方法,并设计了一个预警系统模型,以检验该方法的有效性,实验结果表明这种方法能够比较有效地检测蠕虫的早期入侵。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号