您的位置: 专家智库 > >

浙江省教育厅高等学校科学研究项目(20040457)

作品数:8 被引量:24H指数:2
相关作者:丁宏赵观军龚琼瑶王泽琚一舟更多>>
相关机构:杭州电子科技大学浙江警察学院浙江大学更多>>
发文基金:浙江省教育厅高等学校科学研究项目浙江省自然科学基金国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 8篇自动化与计算...

主题

  • 7篇入侵
  • 7篇入侵检测
  • 4篇入侵检测系统
  • 4篇网络
  • 3篇入侵检测模型
  • 2篇证据理论
  • 2篇关联规则
  • 2篇分布式
  • 2篇分布式入侵
  • 2篇分布式入侵检...
  • 2篇D-S证据
  • 2篇D-S证据理...
  • 1篇对等结构
  • 1篇数据融合
  • 1篇数据挖掘
  • 1篇特征提取
  • 1篇频繁模式挖掘
  • 1篇自适
  • 1篇自适应
  • 1篇自适应模型

机构

  • 8篇杭州电子科技...
  • 1篇浙江大学
  • 1篇浙江警察学院

作者

  • 8篇丁宏
  • 2篇龚琼瑶
  • 2篇赵观军
  • 1篇陈纯
  • 1篇孔霆
  • 1篇徐明
  • 1篇琚一舟
  • 1篇王泽
  • 1篇刘术杰

传媒

  • 2篇计算机应用研...
  • 2篇计算机工程与...
  • 1篇计算机应用与...
  • 1篇计算机工程与...
  • 1篇杭州电子工业...
  • 1篇浙江大学学报...

年份

  • 2篇2008
  • 2篇2006
  • 3篇2005
  • 1篇2004
8 条 记 录,以下是 1-8
排序方式:
基于系统调用宏的马尔可夫链入侵检测模型被引量:1
2005年
为了精确快速地检测出程序的异常行为,建立了一种能精确刻画程序正常行为的检测模型.把正常程序行为的系统调用迹中大量有规律的、重复出现的系统调用序列看作独立的宏,以宏为基本单位构建了一个马尔可夫链模型(MCM)来检测异常入侵.通过与基于系统调用的一阶和二阶 MCM的比较发现: 基于系统调用宏的 MCM在检测性能上要高于一阶和二阶MCM;而在存储要求上它稍高于一阶MCM,低于二阶MCM;虽然在训练时间上它是一阶和二阶MCM的若干倍,但其实时检测速度要高于后两者.
徐明丁宏陈纯
关键词:马尔可夫链入侵检测
基于安全从属关系的分布式网络入侵检测模型
2004年
提出了一种基于安全从属关系的分布式网络入侵检测模型。当某个网络结点遭到入侵时,该模型能自动评估入侵的网络范围,并自动响应来阻止对下一个网络结点的入侵。该模型采用了本地代理与中央代理分布式协同工作模式来分析入侵,与传统的集中式分析模式相比,具有明显的优势。
丁宏
关键词:网络安全分布式入侵检测
基于D-S证据理论的入侵检测模型被引量:1
2008年
将数据融合理论引入到入侵检测过程,提出基于数据融合的入侵检测系统模型,并在系统模型的实现过程中应用了多A-gent技术,使整个模型具有良好的扩展性。在聚类、合并、关联的数据融合过程中应用了D-S证据理论,在一定程度上解决当前入侵检测系统中存在的告警洪流、误报率高、告警之间的关联性差等问题,提高了分布式入侵检测系统的检测性能。
龚琼瑶丁宏孔霆
关键词:入侵检测系统数据融合AGENT
网络入侵检测系统中的频繁模式挖掘被引量:6
2006年
为了解决网络入侵检测领域使用Apriori算法挖掘频繁模式效率不高、精度不够的问题,在FP-growth的基础上提出一种新的基于分割原理的PFP-growth算法。该算法采用分而治之的方法,既有效利用了FP-tree特性,又减轻了系统挖掘大容量数据库的负荷,使挖掘效率有了明显提高。另外设计了一种新的最小支持度设置法,使挖掘的频繁模式更精确。
赵观军丁宏王泽
关键词:入侵检测关联规则APRIORI
基于D-S证据理论的层次化网络安全威胁态势评估方法被引量:2
2008年
基于IDS(intrusion detection system)海量报警信息和网络系统的组织结构,提出了采用自下而上、先局部后整体评估策略的层次化安全威胁态势评估模型。该方法采用D-S证据推理理论,推理服务、主机和整个网络系统的威胁级别,进而评估分析安全威胁态势。实验结果证明该方法能够定性地评估服务、主机和网络系统3个层次的安全态势,给系统管理员提供直观的安全态势分析结果。
龚琼瑶丁宏
关键词:D-S证据理论
一种快速网络入侵检测的关联规则挖掘算法被引量:14
2006年
针对网络入侵检测领域使用关联规则挖掘关联模式精度不够,效率不高的问题。文章提出了一种新的基于最大值限制的关联规则算法,提出运用领域划分方法对特征项进行标准化处理,并结合各项的特征,给不同的特征项设置不同最小支持度,使挖掘模式更精确,挖掘速度明显提高。
丁宏赵观军
关键词:入侵检测关联规则最小支持度
无监督自适应入侵检测系统研究被引量:1
2005年
提出了一种基于组件的无监督自适应入侵检测系统,各组件既相互独立又相互协同工作。在完成入侵检测的同时,能根据审计数据自动生成检测模型,并将生成的模型自动分配到各检测器。由于不需要人为标识数据,因此能显著降低入侵检测系统的开发成本,提高了入侵检测系统的适应性和检测率。
丁宏刘术杰
关键词:入侵检测系统数据挖掘特征提取自适应模型
对等结构的分布式入侵检测系统研究被引量:2
2005年
在分析现有分布式入侵检测系统体系结构的基础上,提出了对等结构的分布式入侵检测系统(P2PDIDS)的设计思想,并提出了采用日志数据库和联系部件来解决对等结构中存在问题的方法,该方法可有效地提高系统的安全性和检测性能。
丁宏琚一舟
关键词:对等结构分布式入侵检测系统
共1页<1>
聚类工具0