咨询与建议

限定检索结果

文献类型

  • 32 篇 期刊文献
  • 7 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 40 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 31 篇 工学
    • 23 篇 网络空间安全
    • 13 篇 计算机科学与技术...
    • 6 篇 软件工程
    • 3 篇 信息与通信工程
    • 2 篇 仪器科学与技术
    • 2 篇 电子科学与技术(可...
    • 1 篇 机械工程
    • 1 篇 光学工程
    • 1 篇 控制科学与工程
    • 1 篇 船舶与海洋工程
  • 4 篇 农学
    • 3 篇 植物保护
    • 1 篇 林学
  • 4 篇 管理学
    • 4 篇 管理科学与工程(可...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 理学
    • 2 篇 生态学
  • 1 篇 历史学

主题

  • 40 篇 入侵特征
  • 8 篇 入侵检测
  • 5 篇 入侵检测系统
  • 3 篇 网络安全
  • 3 篇 时段时态逻辑
  • 2 篇 网络
  • 2 篇 异常检测
  • 2 篇 检测模型
  • 2 篇 网络入侵检测系统
  • 2 篇 信息安全
  • 2 篇 蜜罐
  • 2 篇 isitl
  • 2 篇 仿真
  • 1 篇 舰船通信网络
  • 1 篇 模式树
  • 1 篇 安全策略
  • 1 篇 分布频度
  • 1 篇 智能学习
  • 1 篇 网络系统安全
  • 1 篇 特征选择

机构

  • 3 篇 上海交通大学
  • 2 篇 太原理工大学
  • 2 篇 哈尔滨工业大学
  • 1 篇 凯里学院
  • 1 篇 湖南公安高等专科...
  • 1 篇 华中科技大学
  • 1 篇 河北大学
  • 1 篇 内江职业技术学院
  • 1 篇 国防科技大学
  • 1 篇 青岛农业大学
  • 1 篇 桂林电子工业学院
  • 1 篇 山东大学
  • 1 篇 四川职业技术学院
  • 1 篇 石家庄理工职业学...
  • 1 篇 桂林市信息办
  • 1 篇 石河子大学
  • 1 篇 新疆农业资源与环...
  • 1 篇 山西农业大学
  • 1 篇 内蒙古工业大学
  • 1 篇 永城职业学院

作者

  • 3 篇 汪为农
  • 3 篇 欧阳明光
  • 1 篇 周廷显
  • 1 篇 张怡
  • 1 篇 刘忠权
  • 1 篇 潘峰
  • 1 篇 魏博
  • 1 篇 高亮
  • 1 篇 金岩
  • 1 篇 李刚
  • 1 篇 陈卫军
  • 1 篇 艾尼瓦尔.阿不都瓦...
  • 1 篇 唐纪芳
  • 1 篇 梁飞
  • 1 篇 金永焕
  • 1 篇 龚正虎
  • 1 篇 周洪旭
  • 1 篇 胡华平
  • 1 篇 周全来
  • 1 篇 李晨

语言

  • 40 篇 中文
检索条件"主题词=入侵特征"
40 条 记 录,以下是1-10 订阅
排序:
入侵特征的时间语义分析及实现
收藏 引用
计算机工程 2004年 第10期30卷 4-5,87页
作者: 欧阳明光 潘峰 汪为农 上海交通大学网络中心 上海200030
入侵特征对于入侵检测系统至关重要,它们往往由系统属性和事件序列组成,时序关系是描述它们的关键。ISITL(Intrusion Signatures based on Interval Temporal Logic)是一种较高抽象程度的入侵特征形式化描述语言,它对Allen的时段时... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一个入侵特征的时间语义模型
收藏 引用
计算机工程与应用 2003年 第32期39卷 27-29页
作者: 欧阳明光 汪为农 张勇 上海交通大学网络中心 上海200030
入侵特征由系统属性和事件序列组成,时序关系是描述它们的关键。ISITL是一种基于Allen的时段时态逻辑和一阶谓词逻辑的入侵特征形式化描述语言,它将系统属性和事件与相应的时段紧密相连,时段间的相互关系用13个基本函数和3个扩展函数来... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
外来入侵植物刺萼龙葵的入侵特征与防治策略
收藏 引用
生物安全学报 2023年 第4期32卷 314-322页
作者: 周全来 曹伟 张悦 金永焕 王永翠 马瑛培 陈辉 崔雪 中国科学院沈阳应用生态研究所 辽宁沈阳110016 沈阳大学环境学院 辽宁沈阳110044 科尔沁左翼后旗林业和草原局 内蒙古通辽028100 辽宁省林业和草原有害生物防治检疫工作站 辽宁沈阳110804
刺萼龙葵是原产于北美洲的恶性外来入侵植物,在世界各地广为分布,已入侵我国北方地区,严重威胁我国农牧业安全,亟待明确刺萼龙葵入侵过程与危害,为我国制定刺萼龙葵防治策略提供参考。本文对刺萼龙葵生物学和生态学特性、传播途径、入... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于过往入侵特征分析潜在网络威胁检测仿真
收藏 引用
计算机仿真 2016年 第2期33卷 322-325页
作者: 胡海峰 周改云 刘云霞 平顶山学院计算机科学与技术学院 河南平顶山467000 平顶山学院软件学院 河南平顶山467000 华中科技大学计算机科学与技术学院 河北武汉430074
在对潜在网络威胁进行检测的过程中,由于入侵主体特征大都比较类似,以及网络威胁目标分散,导致传统的网络威胁检测方法,采集的入侵特征存在较强的相似性,造成无法有效检测入侵事件的状态,漏检率过高等问题。提出采用过往入侵特征分析的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
偏振不敏感光纤振动传感网络入侵特征提取
收藏 引用
激光杂志 2017年 第4期38卷 155-158页
作者: 李刚 广西警察学院 南宁530023
针对传统方法不能对偏振不敏感光纤振动传感网络入侵特征进行准确提取的问题,提出一种基于支持向量机与主成分分析的偏振不敏感光纤振动传感网络入侵特征提取方法。设计了一种低通滤波器,对偏振不敏感光纤振动传感网络入侵信号进行滤波... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
多源头网络入侵特征的有效分类检测模型仿真
收藏 引用
计算机仿真 2015年 第4期32卷 244-247页
作者: 王波 杨鸿章 贵州大学计算机科学与技术学院 贵州贵阳550025 凯里学院信息网络中心 贵州凯里556011
在多源头网络入侵检测的研究中,由于网络中接入不同协议的网络,造成入侵后很难确定入侵源头,传统入侵检测方法是根据单源网络确定入侵来源,进行入侵数据的确认,在多源网络中,无法确定入侵源头,导致多源头分布网络入侵检测模型的数据分... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
不平衡网络入侵特征下的博弈检测仿真
收藏 引用
计算机仿真 2015年 第9期32卷 307-310页
作者: 雷剑刚 北京理工大学珠海学院 广东珠海519088
传统的网络入侵检测主要是针对单维数据特征入侵进行的,一旦入侵数据特征具有高维不平衡特性时,入侵特征无法形成统一的关联检测规则,造成检测的效率与准确率降低。为此,提出基于博弈思想的不平衡网络入侵特征下的检测方法。依据博弈... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
舰船通信网络的入侵特征选择与优化
收藏 引用
舰船科学技术 2020年 第12期 133-135页
作者: 谢家立 石家庄理工职业学院互联网应用学院
传统舰船通信网络的入侵特征选择与优化方法,检测效率和准确率较低,选择结果中存在大量冗余特征。为了提高检测结果准确率,利用遗传算法研究一种新的舰船通信网络的入侵特征选择与优化方法,通过设立径向基核函数将选择舰船通信网络入侵... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于粒子滤波的模糊网络入侵特征的优化
收藏 引用
科技通报 2015年 第12期31卷 115-117页
作者: 李英 内江职业技术学院 四川内江641100
对模糊的网络入侵特征进行优化提取,提高对网络入侵的识别能力。传统的入侵特征提取方法采用关联熵特征分析方法,随着网络入侵特征分布属性模糊性增强,入侵特征识别性能不好。提出一种基于粒子滤波的模糊网络入侵特征优化提取方法,采用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于蜜罐技术的入侵特征研究
基于蜜罐技术的入侵特征研究
收藏 引用
作者: 王建岭 河北大学
学位级别:硕士
蜜罐(Honeypot)是近几年发展起来的一种主动安全技术。它设置一个专为黑客攻击的应用系统,在受到攻击时,记录攻击的活动,以便于管理人员了解黑客的攻击方式和手段,发现系统潜在的威胁。 本文首先综述了当前网络安全技术的应用和不... 详细信息
来源: 同方学位论文库 同方学位论文库 评论