分布式入侵检测系统
分布式入侵检测系统的相关文献在2001年到2022年内共计127篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、信息与知识传播
等领域,其中期刊论文103篇、会议论文10篇、专利文献6859719篇;相关期刊73种,包括湖南科技学院学报、信息安全与通信保密、信息网络安全等;
相关会议10种,包括第十届中国通信学会学术年会、2011年第五届中国可信计算与信息安全学术会议(CTCIS2011)、2009国际信息技与应用论坛等;分布式入侵检测系统的相关文献由244位作者贡献,包括叶润国、杨义先、蒋天发等。
分布式入侵检测系统—发文量
专利文献>
论文:6859719篇
占比:100.00%
总计:6859832篇
分布式入侵检测系统
-研究学者
- 叶润国
- 杨义先
- 蒋天发
- 陈波
- 于潼
- 冯光升
- 刘东飞
- 刘丽丽
- 刘新刚
- 刘洪斐
- 卢显良
- 卢汪节
- 史亮
- 吕慧勤
- 吕润桃
- 唐正军
- 孟川
- 庄镇泉
- 张峰
- 张润莲
- 张鑫
- 曲俊华
- 李全存
- 李玉盼
- 李瑞
- 李豪
- 杨瑞增
- 柳春华
- 武俊鹏
- 武小年
- 江为强
- 江晋
- 汤洁
- 汪锋
- 王慧强
- 王换招
- 王杰
- 王毅
- 王灏
- 王纲
- 王金磊
- 白梦莹
- 盛郁
- 罗光春
- 胡丽娜
- 胡昌振
- 薛质
- 褚永刚
- 赵东宾
- 赵倩
-
-
杨瑞增;
陈天鹰;
李玉盼
-
-
摘要:
提出一种大型分布式入侵检测系统(Broad-scale Distributed Intrusion Detection System,BDIDS)的体系结构,以发现多手段多层次的攻击。这些攻击是分布式网络中多个子网之间存在的异常现象。BDIDS由两个关键组件组成:大数据处理引擎和分析引擎。大数据处理是通过HAMR完成的,HAMR是下一代内存MapReduce引擎。据报告,HAMR通过多种分析算法,使得现有大数据解决方案的速度大大提高。分析引擎包括一种新颖的集成算法,该算法从多个IDS警报的集群中提取训练数据。基于聚类与已知潜在攻击的高度相似性,将聚类用作预处理步骤以重新标记数据集。总体目标是预测分布在多个子网中的多手段多层次的攻击,这些攻击手段如果不以综合方式进行评估,极有可能会被忽略。
-
-
杨瑞增;
陈天鹰;
李玉盼
-
-
摘要:
提出一种大型分布式入侵检测系统(Broad-scale Distributed Intrusion Detection System,BDIDS)的体系结构,以发现多手段多层次的攻击.这些攻击是分布式网络中多个子网之间存在的异常现象.BDIDS由两个关键组件组成:大数据处理引擎和分析引擎.大数据处理是通过HAMR完成的,HAMR是下一代内存MapReduce引擎.据报告,HAMR通过多种分析算法,使得现有大数据解决方案的速度大大提高.分析引擎包括一种新颖的集成算法,该算法从多个IDS警报的集群中提取训练数据.基于聚类与已知潜在攻击的高度相似性,将聚类用作预处理步骤以重新标记数据集.总体目标是预测分布在多个子网中的多手段多层次的攻击,这些攻击手段如果不以综合方式进行评估,极有可能会被忽略.
-
-
陶斌
-
-
摘要:
本文对移动代理应用于分布式入侵检测系统中的可行性进行了分析,目的在于对移动代理应用于IDS中的特点及优越性有个全面的认识和了解,在此基础上提出一个基于移动代理的分布式入侵检测系统模型,并对各组件进行了详细阐述,最后给出了模型的工作流程.
-
-
李连;
朱爱红
-
-
摘要:
入侵检测是最常用的一种网络安全技术,云计算环境对入侵检测系统提出了新的要求.针对分布式入侵检测系统中来自不同类型入侵检测系统的数据需要融合处理的问题,本文探讨入侵检测数据融合模型的设计与实现问题,提出通过对不同类型的入侵检测数据进行融合后再经过多级提炼,产生多抽象级情景描述,最终能产生更为准确的入侵检测评估结果.
-
-
-
汪锋
-
-
摘要:
随着互联网的日益开放以及网络技术的飞速发展,伴随而来的网络攻击行为也愈来愈严重,网络安全问题已经成为一个非常热门的话题,正逐渐受到人们的重视.传统的静态安全防御体系由于存在着某些缺陷,仍然不能完全解决当前的网络安全状况,于是入侵检测技术应运而生.它能根据入侵行为的踪迹和规律发现入侵行为,弥补了传统安全技术的不足,是一种动态的网络安全系统,成为了防火墙之后的又一道安全防线.随后分布式计算环境的广泛采用以及Internet上分布式协作攻击的频繁出现,传统的基于单机的集中式入侵检测系统已经不能够满足系统的安全需求,应运而生的分布式入侵检测技术逐渐成为入侵检测领域的研究热点之一.
-
-
-
司凤山
-
-
摘要:
针对传统的入侵检测方法存在的局限性,分析了分布式入侵检测系统的优势,并在此基础上提出了一种新的分布式入侵检测系统的模型,并对其各个功能模块进行了设计.该系统模型兼具基于特征和基于异常行为的特点,采用主机配置和网络布置相互配合的方式,并能与防火墙联动进行入侵防范.
-
-
-
杨均隆;
俞鹤伟
-
-
摘要:
针对常规分布式入侵检测系统的缺陷,提出了一个将多代理和分布式入侵检测系统科学结合的框架,详细说明了框架的架构.我们发现现有的多代理入侵检测系统大多是利用规则库进行检测,缺乏智能检测.本文将免疫机理与多代理入侵检测系统结合起来,把免疫机理科学的设置到各级代理上,提出了一个新的基于免疫机理和多代理的入侵检测系统.系统提高了检测效率和准确性.
-
-
-
万丽萍;
曹谢东;
王东;
尹欣;
李金鸽
- 《2008年中国智能系统工程学术大会》
| 2008年
-
摘要:
移动Agent作为一种先进的软件技术,可有效解决入侵检测系统分布式天然特性所带来的诸多问题。针对目前入侵检测系统的不足,本文将新型分布式处理技术移动Agent与入侵检测技术融为一体,提出了一种基于移动Agent的分布式入侵检测系统(DIDS)的模型,并深入阐述了在分布式入侵检测系统中应用移动Agent技术所需要解决的关键问题。
-
-
王纲;
曲俊华
- 《OA'2002办公自动化国际学术研讨会》
| 2002年
-
摘要:
本文介绍了分布式入侵检测系统的基本组成,各组成部分的功能和入侵检测的方法.分布式入侵检测系统在对攻击事件检测和报警时采用分散-集中方式,所采用的数据结构——目标树,被用来进行入侵预测.文中使用了IP Spoofing攻击来描述入侵检测的全过程,最后提及了分布式入侵检测系统所要着重考虑的几个问题.
-
-
熊炜;
袁春阳;
柴乔林
- 《第九届CERNET学术年会》
| 2002年
-
摘要:
由于高速网络的发展,传统的集中式入侵检测体系已不能很好的适应这种发展的需要,本文主要介绍了应用DCOM技术建立一种分布式入侵检测系统模型,首先简单介绍了入侵检测系统的发展、分布式入侵检测系统和DCOM技术,然后具体讲述了应用DCOM建立的分布式入侵检测系统模型的体系结构、实现方法和安全问题,最后,说明了该系统模型的实用价值.
-
-
-
-
陈国龙;
郭文忠;
方琦林
- 《2003中国计算机大会》
| 2003年
-
摘要:
随着网络技术的迅速发展,计算机网络的安全问题越来越重要,而入侵检测成为人们关注的一个热点技术问题.目前,在入侵检测系统中研究的趋势是设计和建立一个分布式入侵检测系统.然而,现今的分布式入侵检测系统还存在很多不足之处,如容错性、可靠性、协作能力以及可适应性等.本文讨论了一种基于代理的分布式入侵检测系统模型,并把免疫思想扩展到这个模型框架之中.本文最终构造了一个基于免疫代理的分布式入侵检测模型框架.
-
-
Su Zibin;
苏子彬;
Wu Bin;
武斌;
Wang Xiaohao;
王晓浩;
Wang Qiucheng;
王秋城
- 《第十届中国通信学会学术年会》
| 2014年
-
摘要:
云计算技术在为用户带来便利的同时,其自身的安全问题也正被逐渐的暴露出来.目前虽然还未出现针对云计算平台的大规模攻击事件,但从当前的研究现状来看,云计算这一新兴技术中存在有很多已知和未知的安全问题.云中不同用户的各类数据高度集中,一旦发生恶意攻击造成数据泄漏,其后果将不堪设想.此外,由于云计算中的网络与传统数据中心的网络相比具有虚拟化程度高,灵活性大等特点,这使得在传统网络中已经较为成熟的安全防护方法并不能有效的应用在云计算环境中.为此,针对云计算网络环境的特点,许多学者和公司提出了大量新型的防御方案.分布式IDS便是这些安全方案中较为有效的一种,它通过部署IDS结点,让流经每个子网的流量都能够被有效的探测和分析,从而预测和阻拦可能的恶意网络攻击.本文在分布式IDS的基础之上,提出了一种全新的云网络防护系统,通过向云中添加防御策略结点,让系统具有全局威胁分析和处理能力,进一步在提升分布式IDS分析准确度的基础上降低了单个结点的处理复杂度.
-
-
Su Zibin;
苏子彬;
Wu Bin;
武斌;
Wang Xiaohao;
王晓浩;
Wang Qiucheng;
王秋城
- 《第十届中国通信学会学术年会》
| 2014年
-
摘要:
云计算技术在为用户带来便利的同时,其自身的安全问题也正被逐渐的暴露出来.目前虽然还未出现针对云计算平台的大规模攻击事件,但从当前的研究现状来看,云计算这一新兴技术中存在有很多已知和未知的安全问题.云中不同用户的各类数据高度集中,一旦发生恶意攻击造成数据泄漏,其后果将不堪设想.此外,由于云计算中的网络与传统数据中心的网络相比具有虚拟化程度高,灵活性大等特点,这使得在传统网络中已经较为成熟的安全防护方法并不能有效的应用在云计算环境中.为此,针对云计算网络环境的特点,许多学者和公司提出了大量新型的防御方案.分布式IDS便是这些安全方案中较为有效的一种,它通过部署IDS结点,让流经每个子网的流量都能够被有效的探测和分析,从而预测和阻拦可能的恶意网络攻击.本文在分布式IDS的基础之上,提出了一种全新的云网络防护系统,通过向云中添加防御策略结点,让系统具有全局威胁分析和处理能力,进一步在提升分布式IDS分析准确度的基础上降低了单个结点的处理复杂度.
-
-
Su Zibin;
苏子彬;
Wu Bin;
武斌;
Wang Xiaohao;
王晓浩;
Wang Qiucheng;
王秋城
- 《第十届中国通信学会学术年会》
| 2014年
-
摘要:
云计算技术在为用户带来便利的同时,其自身的安全问题也正被逐渐的暴露出来.目前虽然还未出现针对云计算平台的大规模攻击事件,但从当前的研究现状来看,云计算这一新兴技术中存在有很多已知和未知的安全问题.云中不同用户的各类数据高度集中,一旦发生恶意攻击造成数据泄漏,其后果将不堪设想.此外,由于云计算中的网络与传统数据中心的网络相比具有虚拟化程度高,灵活性大等特点,这使得在传统网络中已经较为成熟的安全防护方法并不能有效的应用在云计算环境中.为此,针对云计算网络环境的特点,许多学者和公司提出了大量新型的防御方案.分布式IDS便是这些安全方案中较为有效的一种,它通过部署IDS结点,让流经每个子网的流量都能够被有效的探测和分析,从而预测和阻拦可能的恶意网络攻击.本文在分布式IDS的基础之上,提出了一种全新的云网络防护系统,通过向云中添加防御策略结点,让系统具有全局威胁分析和处理能力,进一步在提升分布式IDS分析准确度的基础上降低了单个结点的处理复杂度.