入侵检测技术

作品数:1168被引量:2639H指数:21
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:黄斌耿麦香史亮刘国华徐建更多>>
相关机构:北京邮电大学电子科技大学上海交通大学华中科技大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划黑龙江省教育厅科学技术研究项目黑龙江省自然科学基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=计算机安全x
条 记 录,以下是1-10
视图:
排序:
入侵检测新技术及其发展
《计算机安全》2011年第10期60-62,共3页陆军 
甘肃政法学院青年资金项目支持
阐述了入侵检测技术及其新技术,包括遗传算法、免疫技术、数据挖掘等,对入侵检测存在的问题及新技术发展方向做了一些探讨。
关键词:入侵检测技术 网络信息安全 IDS 
基于网络流量自相似性的入侵检测技术
《计算机安全》2010年第6期43-45,共3页陈宏聪 朱华鑫 
提出一种根据网络业务自相似性对网络流量进行异常检测和判断的方法,从而为及时、准确地判断和制止大规模DDoS攻击的发生提供了新的手段。和传统的方法相比,该方法不需要对分组内容进行检测,效率较高,可用于大流量网络节点的DDoS攻击检...
关键词:网络流量 DDOS 自相似性 网络入侵检测 
基于数据挖掘的入侵检测技术被引量:3
《计算机安全》2009年第11期16-19,共4页覃晓 元昌安 龙珑 
入侵检测技术是一种重要的网络信息安全主动防御技术。将数据挖掘技术应用于入侵检测中,有利于提高入侵检测的准确率,成为入侵检测领域的研究热点。对基于数据挖掘的入侵检测技术进行阐述、分析和比较,并对数据挖掘领域中的新技术(GEP)...
关键词:数据挖掘 入侵检测 技术 GEP 
入侵检测技术的分析与研究被引量:3
《计算机安全》2009年第8期30-32,共3页肖竞华 胡华 
入侵检测是动态安全技术中最核心的技术之一,近年来已成为网络安全领域的研究热点。首先介绍了入侵检测技术的概念,依据不同标准对入侵检测技术进行了系统的分类,详细阐述并比较了各种入侵检测方法。在分析这些技术的基础上设计了一种...
关键词:入侵检测 入侵检测系统 误用检测 异常检测 发展方向 
网络安全加固技术分析被引量:3
《计算机安全》2008年第8期128-129,共2页童永清 佘堃 
目前,企业和机构的网络面临着各种安全威胁,如黑客攻击、恶意软件、信息泄露、拒绝服务、内部破坏。相应地,我们采取了许多防范措施,如安装防火墙和杀毒软件、进行信息加密和访问控制、采用扫描技术和入侵检测技术。各种网络安全防...
关键词:网络安全 技术分析 安全防范措施 加固 入侵检测技术 安全威胁 黑客攻击 恶意软件 
融合先进技术 IDS大有可为
《计算机安全》2005年第7期17-18,30,共3页艾奇伟 
风雨二十年,入侵检测技术(IDS)及产品在信息安全领域取得了专业人士的认可。同时,在与非法入侵的博弈中,IDS注定需要不断地完善。目前我国拥有自主知识产权的ROST(内核安全加固)技术已经实现了成熟应用。这两种技术与产品相互融合互为补...
关键词:IDS 先进技术 融合 入侵检测技术 自主知识产权 专业人士 信息安全 非法入侵 解决方案 保护标准 安全等级 国家信息 核安全 产品链 
移动Agent在DIDS中的应用
《计算机安全》2005年第7期19-21,共3页孟敬 刘寿强 
目前IDS存在许多不足之处,常规技术不易解决某些问题,而移动Agent技术为IDS研究开辟了一个新的思路,它使得移动Agent具有灵活性、可扩展性、高效性等优点。本文针对现有的入侵检测系统在存在的缺陷,将软件代理技术应用于入侵检测系统,...
关键词:DIDS 移动AGENT技术 入侵检测系统 入侵检测技术 常规技术 可扩展性 技术应用 软件代理 系统实现 理论探讨 系统模型 发展方向 灵活性 高效性 
快速全面的深层防护体系——Radware DefensePro产品简介
《计算机安全》2005年第1期58-58,共1页
关键词:攻击 入侵检测技术 IDS 防火墙 防护体系 入侵防护 网络化应用 企业 增加 威胁 
信息环保与绿色行动
《计算机安全》2004年第6期1-1,共1页
生态学认为,人类生存在两种生态环境中:一种是自然生态系统;一种是社会文化生态系统.自然生态系统是人类和他赖以生存的自然环境交互作用的系统,而社会文化生态系统是人群和他所处的社会人文环境交互作用的系统.两种交互作用都会产生负...
关键词:信息环保 绿色行动 社会文化 自然生态系统 “信息污染” 信息网络安全 入侵检测技术 
基于主机系统调用的*nix入侵检测技术的研究被引量:1
《计算机安全》2003年第31期7-9,共3页柯行斌 王汝传 陈云芳 黄良俊 
本文首先介绍了主机系统调用的概念,在基于主机的入侵检测的基础之上强调了考察系统调用的 重要性。然后分析和比较了常用的三种基于主机系统调用的*nix入侵检测技术。最后还给出了基于主机系统 调用的入侵检测的优缺点。
关键词:计算机网络 防火墙 序列检测分析 主机系统 *nix入侵检测技术 网络安全 
检索报告 对象比较 聚类工具 使用帮助 返回顶部