您的位置: 专家智库 > >

江苏省教育厅自然科学基金(02SJD520002)

作品数:6 被引量:16H指数:3
相关作者:李玲娟汤文宇王汝传韩聪徐向凯更多>>
相关机构:南京邮电学院南京邮电大学苏州大学更多>>
发文基金:江苏省教育厅自然科学基金江苏省自然科学基金江苏省计算机信息处理技术重点实验室基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 6篇自动化与计算...

主题

  • 6篇入侵
  • 5篇入侵检测
  • 3篇入侵检测系统
  • 3篇网络
  • 2篇代理
  • 2篇移动代理
  • 2篇数据挖掘
  • 2篇MANET
  • 1篇移动AD
  • 1篇移动自组织
  • 1篇移动自组织网
  • 1篇移动自组织网...
  • 1篇引擎
  • 1篇预处理
  • 1篇入侵检测系统...
  • 1篇入侵检测系统...
  • 1篇权限
  • 1篇自组织
  • 1篇自组织网
  • 1篇自组织网络

机构

  • 3篇南京邮电大学
  • 3篇南京邮电学院
  • 1篇苏州大学

作者

  • 6篇李玲娟
  • 2篇王汝传
  • 2篇汤文宇
  • 1篇韩聪
  • 1篇徐向凯

传媒

  • 2篇南京邮电学院...
  • 1篇计算机工程与...
  • 1篇西安邮电学院...
  • 1篇南京邮电大学...
  • 1篇江苏通信

年份

  • 1篇2007
  • 1篇2006
  • 3篇2005
  • 1篇2004
6 条 记 录,以下是 1-6
排序方式:
基于数据挖掘的Snort增强模型的研究被引量:4
2004年
Snort是一个简单而有效的基于规则的开源入侵检测系统,但有一定的局限性。论文提出了一个基于数据挖掘的Snort增强模型以采用各种数据挖掘技术来解决Snort的某些局限,还构建了基于案例推理(CBR)的应用实例,良好地验证了模型的正确性和灵活性,且由于"自适应"的特点,该模型还具有较强的可扩展性和交互性。
李玲娟
关键词:数据挖掘SNORT入侵检测
轻量级网络入侵检测系统Snort及其应用被引量:4
2005年
网络入侵检测系统用来监视网络数据流动情况,当入侵发生时能够提供报警。Snort允许管理员在短时间内通过修改配置进行实时的安全响应。详细介绍了Snort的体系结构、入侵检测机制以及规则的定义、构成和更新,简要介绍了Snort的内置应用。Snort因其具有开放源代码、轻量而功能强大、可移植性强、检测规则简单而有效、允许使用者完全定制自己的规则等特点而有很好的应用前景。
汤文宇李玲娟
关键词:入侵检测预处理检测引擎
一种基于移动代理的MANET IDS模型被引量:2
2005年
文章分析了MANET的特点以及它对入侵检测系统(IDS)的要求,提出了一种MANET的IDS模型。在该模型中引入了智能移动代理技术从而增强了模型的分布性和智能性;将MIB信息也作为审核数据的来源从而丰富了检测手段;采用了既有独立检测也有协动检测和联动检测的混合防护模型,从而增强了模型的灵活性和适应性。
李玲娟王汝传
关键词:入侵检测移动代理移动ADHOC网络
MANET的IDS中移动代理部署算法的研究被引量:1
2006年
MANET(移动自组织网络)由于采用无线信道、分布式控制等原因,比有线网络更易受到安全威胁。MANET对带宽和计算量的敏感性使得移动代理成为MANET安全架构的首选。文中介绍了一种基于移动代理的MANET的入侵检测系统(IDS)模型。重点分析了该模型中的网络监测代理的部署算法,并基于已有的算法提出了一种改进算法———IDANMA(Improved D isposal A lgorithm forNetwork Mon itoring Agent)。IDANMA通过两轮投票选举在规定通信半径内可达节点最多的节点为网络监测代理节点。用NS软件对IDANMA进行仿真的结果表明,IDANMA有效地克服了已有算法的缺陷,通信开销更小,网络监测代理分布更均匀,算法收敛性好。
李玲娟徐向凯王汝传
关键词:移动自组织网络入侵检测系统移动代理网络仿真
一种基于数据挖掘的入侵检测系统模型被引量:3
2005年
提出了一种基于数据挖掘技术的入侵检测系统模型,该模型是一个核模型,具有很好的扩展能力和适应能力,该模型因使用了元检测引擎来综合处理来自各个基本检测引擎的数据而提高了检测结果的准确性。文中还构建了一个基于数据挖掘的入侵检测原型系统来分析几种典型的数据挖掘技术的实际应用效果,讨论了数据预处理和特征提取问题。
李玲娟王汝传
关键词:数据挖掘入侵检测
网络入侵的方法及其分类被引量:2
2007年
主要对当今网络世界中频繁发生的网络入侵行为进行了系统分析,并将常见的入侵方法分为六大类,分析了每一类网络攻击的原理和步骤,同时列举了一些普遍但很具代表性的实例。从而指出了现有网络协议和系统的一些安全漏洞,为制定相应的安全防护策略提供了参考。
韩聪李玲娟汤文宇
关键词:网络入侵安全漏洞访问权限
共1页<1>
聚类工具0