分布式入侵检测
分布式入侵检测的相关文献在2002年到2022年内共计159篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、经济计划与管理
等领域,其中期刊论文127篇、会议论文10篇、专利文献3482124篇;相关期刊89种,包括电子科技大学学报、科技信息、电脑知识与技术等;
相关会议8种,包括四川省通信学会IP应用与增值电信技术会议、第六届中国Rough集与软计算学术研讨会(CRSSC'2006)、中国电子学会第十一届青年学术年会等;分布式入侵检测的相关文献由329位作者贡献,包括张佑春、潘晓君、连一峰等。
分布式入侵检测—发文量
专利文献>
论文:3482124篇
占比:100.00%
总计:3482261篇
分布式入侵检测
-研究学者
- 张佑春
- 潘晓君
- 连一峰
- 何勇
- 姜华斌
- 徐慧
- 江文
- 付兴兵
- 何丽丽
- 何肖慧
- 余小华
- 侯昕田
- 倪华
- 冯风羚
- 刘丽娟
- 刘兴伟
- 刘寿强
- 刘虹
- 南姣芬
- 危辉平
- 吉根林
- 吴光斌
- 吴炳金
- 唐向宏
- 姚淑珍
- 孙艳敏
- 张作富
- 张孟洋
- 张岩
- 张志锋
- 张波
- 张鹏飞
- 彭国星
- 徐浩
- 徐耀宗
- 戴英侠
- 朱颢东
- 李军
- 李如平
- 李红婵
- 杜瑞忠
- 杨亚涛
- 楼君俊
- 武小年
- 汪丽
- 沈明玉
- 沈祥鸿
- 渠海峡
- 焦利彬
- 牛蔚衡
-
-
曲冬梅
-
-
摘要:
随着社会经济发展水平提升速度的加快,互联网技术也得到了极大的发展,计算机处理的数据量也呈几何倍数增长,在这种情况下,高效快速地分辨出流入本机的信息征是一个很值得探讨的话题.围绕大数据技术下的分布式入侵检测系统设计进行了讨论,主要有3部分内容,希望所探讨内容能对相关人士有所帮助.
-
-
张书凡
-
-
摘要:
入侵检测系统是一种有效的网络安全防护手段,已在工业控制网络得到广泛应用.然而,随着网络技术的发展,网络攻击变得多样化和复杂化,使得入侵检测系统需要具有更强的检测性能.本文从烟草生产工业控制网络的特点着手结合了分布式入侵检测系统的优势,构建了一种分布式的烟草生产工业控制网络入侵检测模型.
-
-
张润莲;
李豪;
叶志博;
赵新红
-
-
摘要:
针对高速网络环境下分布式入侵检测中海量数据并行检测处理的效率和检测率问题,提出一种基于能力与负载的数据分割算法.该算法依据采集到的集群内各数据分析节点的系统性能指标及运行状态,评估节点的数据处理能力与负载程度.基于节点的能力与负载适应因子,权衡节点在集群中检测和分析数据能力的权重,实现海量数据在集群内各数据分析节点间的动态数据分割,为节点分配适应其能力与实时负载的数据粒度.仿真测试结果表明,该算法具有较好的负载均衡性,降低了系统的检测时间,提高了数据并行处理的效率和检测率.
-
-
潘晓君;
张佑春
-
-
摘要:
随着网络的快速发展,网络的安全问题日益成为人们研究的一个热点,受到人们的广泛关注.该文首先介绍了分布式入侵检测及数据融合技术,然后提出了一种基于属性数据融合的分布式入侵检测技术,对网络数据攻击的防护进行性能的测试.实验结果表明,该方案在检测率、误报率、融合比等方面都表现出良好的性能,在网络安全防护中具有很好的应用前景.
-
-
武小年;
方堃;
杨宇洋
-
-
摘要:
针对分布式入侵检测系统进行数据分割时面临的数据完整性和负载均衡问题,提出一种分组一致性哈希数据分割方法.采用TCP流重组技术保证数据的完整性;在对数据进行分割时,采用改进的分组一致性哈希算法,将具有相近计算能力的结点分为一组,根据组的计算能力,将各组按比例交替映射到整个数据哈希值计算对应的空间;在数据分配时,对结点的负载进行检测和动态调整.仿真测试结果表明,该方法具有较高的检测率,算法所需虚拟结点数量减少,降低了内存占用,提高了系统的负载均衡性.%Aiming at data integrity and load balance problem of distributed intrusion detection system for data segmentation,a data segmentation method of grouping consistent hash was proposed.TCP stream reassembly technology was used to ensure data integrity.When data were divided,the improved grouping consistent hash algorithm was used,and nodes with similar computing capacity were divided into a group.According to the computing capacity of group and proportion,each group was mapped alter-nately in the space corresponding to the hash value calculated.And the load of the node was detected and dynamically adj usted when data were assigned to the node.Results of simulation show that,the method has higher detection rate,the number of re-quired virtual node and the memory consumption are reduced,and load balance of the system is improved.
-
-
汪传章;
徐洪珍;
徐德华
-
-
摘要:
针对目前云计算环境下分布式入侵检测系统行为分析方法的不足,提出用演化博弈理论构建检测系统行为分析的预测模型,用复制动态方程描绘参与人行为策略选取趋势,用演化稳定策略刻画动态局面的收敛方向,分析讨论了不同损益条件对检测系统行为的影响。在该基础上,给出合理的安全方案,供管理人员参考。最后,设计实验进行分析,验证了该模型的理论,以及预测结果的正确性。%For the lack of distributed IDS behavior analysis method in cloud computing environment, this paper proposes a model based on evolutionary game theory for distributed IDS in cloud behavior analysis and prediction, depict strategy selection trend of participator behavior with replicator dynamics equation, describe convergence trend of dynamic situation with evolutionary stable strategy, and analyse the effect on IDS behavior on different profit and loss condition. Then the paper gives out a reason-able security management suggestion for manager consider. Finally, an experiment is designed over analysis for the model to show the effectiveness of the proposed method.
-
-
孟庆欢
-
-
摘要:
分析了网络入侵检测系统、日志系统,以及常见的网络攻击方式.针对目前的网络攻击逐渐采取分布式的方式,提出以分布式的分析方式来设计网络安全系统,通过分布式的信息内容的搜集,分析异常行为或攻击行为,再借助其关联性,进行交叉对比查询,达到分布式同质日志及分布式异质日志的分析,进而提高网络安全系统的效能.
-
-
徐凯华;
王乐
-
-
摘要:
According to the characteristics of DIDS model based on MA distributed intrusion detection system development tool and platform is proposed in this paper, a detailed description of the Aglet development environment and implementation technolo⁃gy, combined with the reality of improving method is put forward.%在分析入侵检测模型的基础上,结合模型体系的结构、工作流程及针对目前入侵检测系统成为被攻击目标的现状和代理技术给系统带来的安全问题,提出了基于MA的分布式入侵检测系统开发工具及平台,详细描述了Aglet开发环境及实现技术,并结合现实情况提出了改进方法。
-
-
方堃;
武小年
-
-
摘要:
Aiming at data segmentation problem in distributed intrusion detection, this paper proposes an improved consistent hash algorithm to solve this problem. The algorithm uses TCP stream reassembly technology to rebuild TCP links to ensure data integrity; then divided nodes into different group to improve the consistent hash algorithm. Through the improved consistent hash algorithm, the data can be divided in node and the number of required virtual node is reduced; Load balancing detection of node and adjustment strategy to improve the load balance of the system. The simulation results show that the algorithm has better load balance.%针对分布式入侵检测中的数据分割问题,给出一种改进的一致性哈希算法.该算法针对采集的数据包,通过TCP流重组建立TCP数据链,保证数据流的完整性;再通过结点的分组对一致性哈希算法进行改进,并实现组间和组内的数据分配,减少虚拟结点数量;对结点的负载均衡检测和调整策略,改善了系统的负载均衡性.仿真测试结果表明该算法具有较好的负载均衡性.
-
-
-
-
-
吕嘉祥;
李益发
- 《中国电子学会第十一届青年学术年会》
| 2005年
-
摘要:
入侵检测是一个比较新的、迅速发展的领域,已成为网络安全体系结构中的一个重要的环节.本文通过对多代理技术和两种入侵检测方法的研究,提出了一种基于异常和误用检测协同的多代理分布式入侵检测系统模型,并且对该模型的结构和代理的处理流程进行了描述,该模型是一个开放的系统模型,具有很好的可扩展性,易于加入新的入侵检测代理,也易于增加新的入侵检测模式,代理之间的协同采用独立的通信服务代理来实现。
-
-
杜瑞忠;
田俊峰
- 《中国计算机学会2004年信息保密专业委员会学术年会》
| 2004年
-
摘要:
在分析当前入侵检测系统的基础上,提出了一个基于协同式移动代理的分布式入侵检测系统.首先由数据采集代理在网络中随机移动并收集可疑信息,然后由入侵检测代理进行入侵检测分析.利用移动代理的迁移性实现了对分布式、协同式攻击的检测,利用移动代理的移动性、灵活性、适应性、跨平台性和代码可重用等特性来克服目前入侵检测系统中存在的效率低、可移植性差、灵活性有限和升级能力差等缺陷,为解决目前的分布式攻击问题,提供了一种有效的防范措施.
-
-
高行宇;
姜建国
- 《中国计算机学会信息保密专业委员会学术年会》
| 2002年
-
摘要:
传统的IDS局限于单一的主机或网络架构,对异构系统及大规模的网络检测明显不足,不同的IDS系统之间不能协同工作,数据不能融合.为解决这一问题,需要发展分布式入侵检测技术与通用入侵检测框架.这篇论文描述了一种基于Agent的层次结构的分布式入侵检测系统的设计原型.
-
-
-
牛蔚衡;
田盛丰;
尹传环;
何肖慧
- 《第六届中国Rough集与软计算学术研讨会(CRSSC'2006)》
| 2006年
-
摘要:
入侵检测系统(IDS)是一种不同于防火墙的主动保护网络资源的网络安全系统,是防范网络攻击的最后一道防线,是其他安全措施的必要补充,在网络安全技术中起着不可替代的作用.入侵检测系统包括三个功能部件:提供事件记录流的信息源、发现入侵迹象的分析引擎、基于分析引擎的结果产生反应的响应部件。 本文详细说明人侵检测模型中报警信息格式统一的问题,分析和实现了一个真实人侵检测系统中Snort和BLackIce报警信息的格式统一,以及报警名称统一的问题,从而为检测系统中的报警信息融合和处理模块提供了一种更有价值的数据,使得系统可以对网络中的安全事件做出比较准确的判断、分析和处理,生成更有效的解决方案。这大大提高了网络管理的效率。
-
-
-
-
刘寿强;
冯风羚;
钟志钰
- 《中国计算机学会网络与数据通信学术会议》
| 2002年
-
摘要:
当前电子商务发展中存在的主要问题是安全隐患,而常用的防火墙技术存在着一定的局限性.入侵检测系统(IDS)作为防火墙的有效补充,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵.从网络安全立体纵深、多层次防御的角度出发.然而单一主机的IDS(HIDS)和基于网络的入侵检测系统(NIDS)的入侵检测系统仍存在许多不足.分布式入侵检测系统的则较好的结合了二者的优点,能全面立体动态的监测、防护和响应.本文给出了一个以基于部件的分布式入侵检测系统的设计与实施.最后对入侵检测技术新发展作了展望,具有较强的可操作性和应用参考性.