入侵检测规则

作品数:26被引量:31H指数:4
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:莫家庆傅忠谦王再见庄镇泉李斌更多>>
相关机构:广东为辰信息科技有限公司广州大学中国科学技术大学河北工业大学更多>>
相关期刊:《计算机工程与设计》《中国学术期刊文摘》《四川师范大学学报(自然科学版)》《信息网络安全》更多>>
相关基金:国家自然科学基金教育部“新世纪优秀人才支持计划”国防科技技术预先研究基金安徽省自然科学基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
利用贝叶斯预测和反向传播神经网络训练snort入侵检测规则方案的研究
《四川师范大学学报(自然科学版)》2013年第6期963-969,共7页马博 慕德俊 袁丁 
国家自然科学基金(F020705);国防基础研究基金(B02720110004)资助项目
在网络安全问题中,一种分布式拒绝服务(Distributed deny of services)攻击严重威胁着现有的互联网.针对DDOS攻击基于神经网络算法的防护,因为现有算法收敛性能不高,过滤DDOS攻击包的速度过慢,无法投入大规模商业使用.本文针对这个问题...
关键词:分布式拒绝服务攻击(DDOS) 贝叶斯模式(Beyes) 反向误差传播神经网络 数据训练 入侵检测系统(IDS) 
基于数据挖掘K-means算法的异常检测模型的研究与实现
《科学时代》2013年第17期-,共3页张邻 
本文结合数据仓库的优势采用数据挖掘中的K-means算法,对经过标准化预处理的数据进行训练、分类,获得可用的入侵检测规则。实验结果表明,K-means算法设计的异常检测模型可以作为预测和判断用户行为合法性的依据,并有较高的正确率,...
关键词:K-MEANS算法 入侵检测规则 用户行为 正确率 
入侵检测规则动态生成研究被引量:4
《北京交通大学学报》2008年第5期116-120,共5页廖年冬 田盛丰 
北京交通大学科技基金资助项目(2006XM007)
在入侵检测研究领域中,提高检测模型的检测率并降低误报率是一个重要的研究课题.本文提出了一种针对网络入侵检测事务流的实时动态规则生成方法.该方法解决了当前主流关联规则生成算法应用到入侵检测过程中存在的多遍扫描、大量无效规...
关键词:规则生成 入侵检测 关联规则 FP-TREE算法 
基于模糊决策树的入侵检测规则生成技术
《河北大学学报(自然科学版)》2008年第4期438-442,共5页王雷 王芳 么炜 程洪 李志平 
针对计算机免疫系统模型GECISM中的类MC Agent,利用模糊决策树Fuzzy-Id3算法并使用应用程序中的系统调用作为数据集构造决策树,从而生成计算机免疫系统中的入侵检测规则,并与C4.5算法生成规则进行了对比分析,利用Fuzzy-Id3算法方法生成...
关键词:入侵检测 计算机免疫系统 系统调用 Fuzzy-Id3算法 规则 
基于漏洞扫描的入侵检测规则屏蔽方法研究
《计算机应用与软件》2008年第7期259-260,282,共3页张春瑞 王开云 高行宇 赵伟锋 
网络入侵检测系统的规则数在不断地增加,规则匹配的过程越来越复杂。在高速网络的环境下,NIDS(Network Intrusion Detection System)难以适应,产生漏检。将漏洞扫描与入侵检测进行融合,通过对保护对象扫描,找出存在的漏洞,根据漏洞信息...
关键词:入侵检测 漏洞扫描 屏蔽规则 
基于协议分析的入侵检测规则智能匹配被引量:4
《吉林大学学报(信息科学版)》2008年第2期156-162,共7页于志宏 赵阔 胡亮 
国家自然科学基金资助项目(60473099);教育部新世纪优秀人才支持计划基金资助项目(NCET-06-0300)
针对传统模式匹配检测技术存在的计算量大、检测率低误、报警率高等问题,提出了一种基于协议分析的智能匹配检测方法。该检测方法充分利用TCP/IP(Transmission Control Protocol/Internet Protocol)技术的高度规则性检测攻击的存在,明...
关键词:协议分析 模式匹配 入侵检测 
基于关联规则的IDS规则库构建应用研究被引量:2
《计算机工程与设计》2007年第23期5621-5623,共3页莫家庆 杨帆 
入侵检测系统的检测性能很大程度上取决于规则库的更新。网络安全的日益严峻对入侵检测系统的规则提取提出了更高要求。提出了将关联规则算法运用于入侵检测系统规则库更新的设想,阐述了传统的关联规则算法,并针对其入侵检测系统中的应...
关键词:关联规则 入侵检测规则 规则库 入侵检测系统 算法 
计算机应用
《中国学术期刊文摘》2007年第2期222-236,共15页
网络入侵检测规则的冲突检测和解决;一种基于NFA查询重写的XML过滤技术;一种新的快速BP神经网络算法——QLMBP;基于BP神经网络的税收预测模型;基于最近点拟引力场的图像配准方法;利用支持向量回归确定相关Web查询……
关键词:计算机应用 BP神经网络算法 入侵检测规则 支持向量回归 WEB查询 冲突检测 过滤技术 查询重写 
基于漏洞扫描的入侵检测规则屏蔽方法
《中国工程物理研究院科技年报》2006年第1期399-400,共2页张春瑞 
网络入侵检测系统的规则库在不断地增加,规则匹配的过程越来越复杂。在高速网络的环境下,NIDS难以适应,产生漏检。需要开发专用的IDS,同时要减少大量无用的警报。
关键词:入侵检测规则 屏蔽方法 漏洞扫描 网络入侵检测系统 NIDS 规则匹配 高速网络 规则库 
具有修复特性的GP在入侵检测规则自动提取上的应用
《小型微型计算机系统》2006年第8期1467-1471,共5页王再见 李斌 傅忠谦 庄镇泉 
国家自然科学基金重大研究计划重点项目(90104030)资助;国家自然科学基金项目(60401015)资助;安徽省自然科学基金项目(050420201)资助;安徽省教育厅2006自然科学研究项目(2006KJ077B)资助.
将GP应用于入侵检测规则自动提取,利用GP全局寻优的能力得到较好的入侵检测规则,从而降低误报率和漏报率.针对传统剪枝操作对模式的破坏作用较大的问题,我们提出一种新的算子:修补算子.文章的最后给出了实验结果,并与其他文献的同类实...
关键词:GP 入侵检测 数据挖掘 
检索报告 对象比较 聚类工具 使用帮助 返回顶部