咨询与建议

限定检索结果

文献类型

  • 5 篇 期刊文献

馆藏范围

  • 5 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 5 篇 工学
    • 3 篇 计算机科学与技术...
    • 1 篇 仪器科学与技术
    • 1 篇 网络空间安全

主题

  • 5 篇 入侵行为模式
  • 3 篇 入侵检测
  • 2 篇 告警关联
  • 1 篇 关联规则
  • 1 篇 网络入侵
  • 1 篇 特洛伊木马
  • 1 篇 数据分类
  • 1 篇 数据挖掘仿真
  • 1 篇 特征轮廓
  • 1 篇 代理
  • 1 篇 审计跟踪
  • 1 篇 系统状态

机构

  • 1 篇 河南省郑州信息工...
  • 1 篇 石家庄铁道大学
  • 1 篇 天津大学
  • 1 篇 西安电子科技大学
  • 1 篇 信息工程大学

作者

  • 2 篇 邓琦皓
  • 2 篇 吕晓斌
  • 2 篇 罗军勇
  • 1 篇 赵云霞
  • 1 篇 李鸿培
  • 1 篇 王霞
  • 1 篇 岳兵
  • 1 篇 王新梅
  • 1 篇 杨凤丽
  • 1 篇 霍宝锋
  • 1 篇 曹丽娜
  • 1 篇 王清贤
  • 1 篇 刘伯莹
  • 1 篇 谢冰

语言

  • 5 篇 中文
检索条件"主题词=入侵行为模式"
5 条 记 录,以下是1-10 订阅
排序:
网络入侵行为模式研究
收藏 引用
天津大学学报(自然科学与工程技术版) 2003年 第2期36卷 254-256页
作者: 岳兵 霍宝锋 谢冰 赵云霞 刘伯莹 天津大学管理学院 天津300072
针对网络入侵行为模式进行分析,给出由图像函数定义的系统状态,包括主体和客体、主体和客体关系、保护设置和合法流矩阵,利用系统状态的所有直接和间接关系确定系统转换过程中行为模式的变化及其规则,在此基础上简单分析了"特洛伊木马"... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于入侵行为模式的告警关联
收藏 引用
微计算机信息 2005年 第1X期21卷 8-10页
作者: 邓琦皓 吕晓斌 罗军勇 河南省郑州信息工程大学信息工程学院
本文提出了一种基于入侵行为模式的告警关联方式。入侵行为模式是定义在时间基础上的一组谓词公式,其实质是通过时间限制联系在一起的入侵事件的集合。该方法在对大量告警进行关联的同时,对虚警的处理尤为有效。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于改进Apriori算法的网络入侵数据挖掘仿真
收藏 引用
计算机仿真 2022年 第10期39卷 309-312,434页
作者: 王霞 曹丽娜 杨凤丽 石家庄铁道大学四方学院 河北石家庄051132
当前的网络入侵数据挖掘方法大多应用Apriori算法,但是传统Apriori算法存在数据负载大、冗余性高、效率低的问题。为降低数据规模对入侵数据挖掘效率的影响,提出新的基于改进Apriori算法的网络入侵数据挖掘方法。通过可拓理论改进Aprior... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于模式匹配的告警关联
收藏 引用
微电子学与计算机 2005年 第7期22卷 103-106页
作者: 吕晓斌 邓琦皓 罗军勇 王清贤 信息工程大学信息工程学院网络工程系 河南郑州450002
告警关联技术是入侵检测领域中一个新的发展方向,它对解决目前入侵检测系统存在的告警数量大、告警信息含量少、虚警数量大等问题具有十分重要的意义。文章介绍了在我们设计开发的分布式协同入侵检测系统(DACIDS)中通过对入侵行为模式... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
入侵检测技术的研究
收藏 引用
信息安全与通信保密 1999年 第3期 17-23页
作者: 李鸿培 王新梅 西安电子科技大学综合业务网国家重点实验室 西安 710071 西安电子科技大学综合业务网国家重点实验室
入侵检测系统用于检测对计算机系统和网络的攻击。作为一种新型的信息系统安全机制,通过监控这些信息系统的使用情况,来检测信息系统的用户越权使用以及系统外部的入侵者利用系统的安全缺陷对系统进行入侵的企图。本文首先分析了入侵检... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论