您的位置: 专家智库 > >

张志丽

作品数:3 被引量:10H指数:2
供职机构:山西大学计算机与信息技术学院更多>>
发文基金:山西高校科技研究开发项目更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 2篇期刊文章
  • 1篇学位论文

领域

  • 2篇自动化与计算...
  • 1篇电子电信

主题

  • 3篇入侵
  • 3篇入侵检测
  • 3篇网络
  • 2篇免疫网络
  • 1篇因式
  • 1篇因式分解
  • 1篇种群
  • 1篇种群更新
  • 1篇网络仿真
  • 1篇误用入侵检测
  • 1篇链表
  • 1篇链表结构
  • 1篇路由
  • 1篇路由技术
  • 1篇模型构建
  • 1篇仿真
  • 1篇分布式
  • 1篇分布式IDS
  • 1篇P2P网络
  • 1篇SNORT规...

机构

  • 3篇山西大学

作者

  • 3篇张志丽
  • 2篇孙敏
  • 1篇古晓明

传媒

  • 2篇计算机工程

年份

  • 3篇2009
3 条 记 录,以下是 1-3
排序方式:
Snort规则链表结构的改进与仿真被引量:8
2009年
Snort系统根据规则链表对捕获的数据包进行匹配,以发现攻击行为,规则链表结构的合理性在很大程度上影响检测速度。针对Snort规则链表结构中局部聚集的现象,对其按共性选项因式分解,将规则按所含选项的信息量进一步排序。在仿真平台OPNET上的模拟结果表明,改进后的规则链表结构能减少规则匹配时间。
孙敏古晓明张志丽
关键词:误用入侵检测因式分解网络仿真
基于免疫网络的入侵检测模型构建被引量:2
2009年
基于群体人工免疫的入侵检测模型主要由一些离散的元素组成,这些元素之间没有直接的交互。针对该问题提出一种基于人工免疫网络的入侵检测模型。该模型通过免疫网络中各元素之间的相互刺激作用而构成一个动态的平衡系统,以适应不断更新换代的网络攻击。实验结果表明,该模型可以较好地检测异常的网络数据包,具有较好的自适应性。
张志丽孙敏
关键词:免疫网络入侵检测种群更新
基于免疫网络的分布式IDS模型构建
计算机安全领域的一个最大的挑战就是区分正常行为和可疑行为。半个多世纪以来,研究者们大多依靠一些规则来识别以及阻止特定的计算机事件。然而,随着越来越多的大型IT系统之间的连接,计算机事件识别问题变得更为突出,急切需要发展计...
张志丽
关键词:免疫网络入侵检测P2P网络IDS模型路由技术
文献传递
共1页<1>
聚类工具0