您的位置: 专家智库 > >

江苏省高技术研究计划项目(BG2004030)

作品数:26 被引量:223H指数:10
相关作者:黄皓严芬殷新春王佳佳俞研更多>>
相关机构:南京大学扬州大学中国矿业大学更多>>
发文基金:江苏省高技术研究计划项目国家高技术研究发展计划国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 26篇中文期刊文章

领域

  • 26篇自动化与计算...

主题

  • 6篇入侵
  • 6篇入侵检测
  • 4篇网络
  • 4篇DDOS
  • 3篇攻击检测
  • 3篇DDOS攻击
  • 2篇异常检测
  • 2篇异常入侵
  • 2篇入侵检测系统
  • 2篇实时检测
  • 2篇欺骗
  • 2篇主动防御
  • 2篇网络处理
  • 2篇网络处理器
  • 2篇蜜罐
  • 2篇蜜网
  • 2篇火墙
  • 2篇基于网络
  • 2篇钩子
  • 2篇防火墙

机构

  • 25篇南京大学
  • 6篇扬州大学
  • 2篇中国矿业大学
  • 1篇江南计算技术...
  • 1篇中国人民解放...
  • 1篇中国地质大学

作者

  • 22篇黄皓
  • 8篇严芬
  • 6篇殷新春
  • 4篇王佳佳
  • 3篇郭林
  • 3篇郝东白
  • 3篇俞研
  • 2篇林果园
  • 2篇郭山清
  • 2篇钱昌明
  • 2篇卢静
  • 2篇吴馨
  • 2篇陈轶群
  • 1篇曾武
  • 1篇曹天杰
  • 1篇赖海光
  • 1篇李国庆
  • 1篇徐宁
  • 1篇宋志刚
  • 1篇庄颖杰

传媒

  • 10篇计算机应用研...
  • 5篇计算机科学
  • 3篇计算机工程与...
  • 2篇通信学报
  • 2篇计算机工程
  • 1篇计算机学报
  • 1篇计算机应用与...
  • 1篇计算机应用
  • 1篇扬州大学学报...

年份

  • 1篇2011
  • 1篇2009
  • 6篇2008
  • 8篇2007
  • 10篇2006
26 条 记 录,以下是 1-10
排序方式:
基于数据流的异常入侵检测被引量:14
2007年
目前,基于机器学习的异常入侵检测算法通常建立在对整个历史数据集进行等同的学习基础之上,学习到的网络行为轮廓过于依赖历史数据,难以准确反映当前网络通信量的行为特征。同时,算法的时间和空间复杂度较高,难以对网络中持续快速到达的大规模数据报文进行存储与维护。本文提出,一种基于数据流聚类的两阶段异常入侵检测方法,首先在线生成网络数据的统计信息,并利用最能反映当前网络行为的统计信息检测入侵行为。实验结果表明,其检测性能优于基于所有历史数据进行入侵检测的结果,并克服了内存等系统资源不足的问题,增加了系统的灵活性与并行性。
俞研郭山清黄皓
关键词:入侵检测数据流处理聚类分析
基于多维角度的攻击分类方法被引量:4
2007年
提出了一种新的基于多维角度的攻击分类方法,给出分类的标准和结果。通过对诸多攻击样例的分类来验证所给的攻击分类方法,并对此攻击分类的方法作了客观的分析评价。
郭林严芬黄皓
使用补偿非参数CUSUM方法检测DDoS攻击被引量:17
2008年
提出了一种有效的、在攻击目的端检测DDoS攻击的方法。研究目的是为了在花费较少代价的情况下,早期检测到攻击的存在,记录可疑的攻击包。对基于TCP协议的DDoS攻击而言,从受害端进行观察,会发现很多没有确认的TCP报文段。在每个时间间隔?t,计算未确认的报文段个数与总报文段个数的比值,形成基于时间的统计序列,再用经过改进的非参数递归CUSUM(cumulative sum)算法在线、快速检测DDoS攻击,并在检测的同时记录可疑的攻击包。经实验验证,该检测算法不仅快速,而且具有更低的误报率,能够适应更复杂的网络检测环境。另外,还能为攻击的分析取证和追踪提供一定帮助。
严芬陈轶群黄皓殷新春
关键词:信息安全DDOS攻击检测TCP
一种新型的安全信任协商策略算法被引量:4
2007年
介绍了信任协商机制的一般流程,给出了逐步信任协商和规则图的概念,提出了一种新型的安全信任协商策略算法,并分析了该算法的安全性。
金仑彭召阳谢俊元
关键词:信任协商
Windows下系统服务Rootkits的检测与恢复被引量:11
2008年
Rootkits是入侵者隐藏踪迹和保留访问权限的工具集。修改操作系统内核的Rootkit称之为内核Rootkit,使操作系统本身变得不可信任,造成极大的安全隐患。针对系统服务的Rootkits是内核中最常见的Rootkits。分析了当前Windows下系统服务各种Rootkits,提出了一种利用驱动程序,无需符号文件的检测和修复方法,能准确检测出Windows下各种系统服务Rootkits并且进行恢复。
龙海郝东白黄皓
关键词:后门内核钩子重定位
基于Hook的程序异常行为检测系统设计与实现被引量:11
2007年
从程序访问的资源入手,从中重点选取了注册表、文件以及创建其它进程这些资源的操作为主要监控点,实时检测进程操作资源的行为,并进行关联分析,给出了一种基于系统服务Hook的程序异常行为检测系统。重点介绍了Hook相关技术和该系统的设计结构与实现要点。最后,通过实验验证了该系统的可行性和有效性。
郝东白郭林黄皓
关键词:钩子
面向入侵检测的基于多目标遗传算法的特征选择被引量:11
2007年
针对刻画网络行为的特征集中存在着不相关或冗余特征,从而导致入侵检测性能下降的问题,本文提出了一种基于多目标遗传算法的特征选择方法,将入侵检测中的特征选择问题视为多目标优化问题来处理。实验结果表明,该方法能够实现检测精度与检测算法复杂性的均衡优化,在显著提高检测算法效率的同时,检测精度也有所提高。
俞研黄皓
关键词:入侵检测多目标优化遗传算法
基于Apache的低交互蜜罐设计与实现被引量:1
2006年
蜜罐是一种新型的网络防御工具,其伪装的逼真程度和欺骗的成功率一直是设计的难点。很多蜜罐通过脚本来模拟网络服务,使用静态欺骗来保护网络,很容易暴露。本文设计并实现了一种基于 Apache 的低交互蜜罐——Honeyweb.具有 http 协议检测、动态欺骗、与其他网络安全设备联动以及日志等功能,能根据不同的 http 请求作出动态欺骗响应。实验表明,部署它能在很大程度上影响黑客的判断力,消耗攻击资源,甚至阻止攻击,从而实现主动防御、保护 Web 服务器免受攻击的目的。
吴馨黄皓
关键词:蜜罐蜜网欺骗主动防御
一种半聚类的异常入侵检测算法被引量:23
2006年
针对基于监督学习的入侵检测算法所面临的训练样本不足的问题,提出了一种结合改进k-近邻法的基于半监督聚类的异常入侵检测算法,利用少量的标记数据改善算法的学习能力,并实现了对新攻击类型的检测。实验结果表明,在标记数据极少的情况下,算法的检测结果明显好于非监督学习的算法,接近于监督学习的检测算法。
俞研黄皓
关键词:入侵检测半监督聚类
局域网行为管理系统的设计与实现被引量:2
2006年
在研究网络用户行为特点的基础上提出了基于W eb的局域网行为管理模型,并根据该模型进行了管理系统的设计和实现。
陈凌庄颖杰黄皓
关键词:局域网行为管理
共3页<123>
聚类工具0