• 序列分析算法及其在入侵容忍中的应用研究

    序列分析算法及其在入侵容忍中的应用研究

    论文摘要序列分析能帮助解释序列之间的关系并预测事件发展的规律,因而是数据挖掘的一个核心和基础问题,在商业决策、信息安全、生物基因、科学计算等众多领域有着重要的应用。近年来,利用...
  • 基于IPv6环境的网络安全检测与Phishing防御研究

    基于IPv6环境的网络安全检测与Phishing防御研究

    论文摘要本文以如下科研项目为背景进行研究工作:(1)国家网络与信息安全保障持续发展计划项目“IPv6环境下的入侵检测系统”(编号:2004-研1-917-C-020);(2)西...
  • 入侵检测关键技术在大型科学仪器工作状态监测系统中的研究与应用

    入侵检测关键技术在大型科学仪器工作状态监测系统中的研究与应用

    论文摘要本文主要研究基于网络和主机入侵检测的信息收集关键技术——网络数据包过滤和HOOK技术,以解决大型科学仪器工作状态监测系统的仪器状态监测和网络通信安全问题。研究入侵检测方...
  • 无线自组网若干安全问题研究

    无线自组网若干安全问题研究

    论文摘要受到商业应用的驱动,近年来无线自组网出现了几个新的研究分支。本文以无线传感器网络(WirelessSensorNetworks)和车载网络(VehicularAdhoc...
  • 基于异常分析的入侵检测关键技术研究

    基于异常分析的入侵检测关键技术研究

    论文摘要随着计算机网络及技术的迅速发展,计算机入侵行为也逐年上升,这严重威胁了各种计算机系统的发展及应用。网络攻击方法层出不穷,入侵手段也不断更新,使得目前的防火墙等被动的网络...
  • 基于软计算理论的入侵检测技术研究

    基于软计算理论的入侵检测技术研究

    论文摘要由于发展历史短,目前入侵检测系统依然存在许多不足,如虚报率和漏报率较高、主动防御能力较弱、性能普遍较低以及缺乏对入侵者的准确定位等问题。为此本论文探索利用软计算理论解决...
  • 基于免疫机理的入侵检测技术研究

    基于免疫机理的入侵检测技术研究

    论文摘要入侵检测系统(IDS)的主要目标是检测计算机系统内部或外部入侵者的非授权使用、误用和滥用。IDS独特的作用使它在网络安全体系中占有不可替代的地位。生物免疫系统与入侵检测...
  • 人工免疫系统的混沌机制及在网络入侵检测中的应用

    人工免疫系统的混沌机制及在网络入侵检测中的应用

    论文摘要随着计算机网络应用规模的日益扩大,计算机网络安全隐患变得越来越突出。如何设计安全措施来防范未经授权的数据访问和非法的资源利用,是当前网络安全领域一个十分重要而迫切的问题...
  • 基于免疫遗传算法的入侵检测系统研究

    基于免疫遗传算法的入侵检测系统研究

    论文摘要生物免疫系统的基本功能是识别自我和非我,并将非我分类清除,具有免疫识别、免疫记忆、免疫调节、免疫宽容和免疫监视等功能特征,是一个自适应、自学习、自组织、并行处理和分布协...
  • 基于代理的对等分布式入侵检测系统研究

    基于代理的对等分布式入侵检测系统研究

    论文摘要随着对计算机网络安全需求的日益增长,传统的防火墙技术和单机入侵检测技术已经不能完全满足人们对入侵防御的需求,分布式入侵检测技术成为一个至关重要的研究方向。如何扩展分布式...
  • 基于计算智能的聚类技术及其应用研究

    基于计算智能的聚类技术及其应用研究

    论文摘要智能是个体有目的的行为、合理的思维,以及有效的适应环境的综合能力。计算智能是多种智能的集合,它具有在不确定不精确环境中进行推理和学习的卓越能力,是建立智能系统和智能模型...
  • 几类高效入侵检测技术研究

    几类高效入侵检测技术研究

    论文摘要Internet在给人们带来了巨大方便的同时,也使得网络与信息安全问题变得越来越突出。入侵检测作为网络安全的重要一环,对网络的安全保障起到了重要的作用。本文针对不同的需...
  • 入侵检测与安全防御协同控制研究

    入侵检测与安全防御协同控制研究

    论文摘要本文以国家863高技术研究发展计划资助项目“集成化网络安全技术研究”(编号:2003AA142060)中的“网络协同安全技术研究”和国家863高技术研究发展计划资助项目...
  • 电子政务系统信息安全策略研究

    电子政务系统信息安全策略研究

    论文摘要信息技术是当今世界最先进的生产力要素,随着信息技术的迅猛发展和普及应用,电子政务的发展成为现实。电子政务是搭建在基于互联网技术的网络平台上,包括政务内网、政务外网和互联...
  • 模糊聚类算法应用研究

    模糊聚类算法应用研究

    论文摘要聚类是数据挖掘的重要分支之一,引入模糊理论的模糊聚类分析为现实数据提供了模糊处理能力,在许多领域被广泛应用。在本文中,总结了模糊聚类的原则和通用的方法,讨论了常用的模糊...
  • 基于LoSS和分维技术的DoS-TE入侵检测

    基于LoSS和分维技术的DoS-TE入侵检测

    论文摘要本文开始部分介绍并分析典型的拒绝服务攻击DoS的方式。然后在现有的理论基础上,借鉴两种已有的较新的入侵算法来实现检测入侵系统,其中一种是利用自我相似性来进行入侵检测,另...
  • 网络连接记录特征属性优化

    网络连接记录特征属性优化

    论文摘要TCP/IP协议的开放性使得Internet迅速成为世界上规模最大的计算机网络,然而,也正是由于它的开放性带来的诸多安全问题越来越引起大家的关注。并且随着Interne...
  • 基于代理的协作化层次型入侵检测模型

    基于代理的协作化层次型入侵检测模型

    论文摘要本文针对计算机网络安全这一热点问题,研究了近些年来国际上主要的入侵检测技术,对其中一些解决方案的优缺点进行了分析,主要做了以下一些工作:本文首先分析了入侵检测技术的一般...
  • 计算机免疫系统GECISM中非我集的建立

    计算机免疫系统GECISM中非我集的建立

    论文摘要基于免疫学的入侵检测是近几年来入侵检测领域研究的热点,它的突出特点是利用生物体免疫系统的原理、规则与机制来实现对入侵行为的检测和反应。入侵检测系统与免疫系统具有本质的相...
  • 入侵响应技术在电力企业网络中的应用

    入侵响应技术在电力企业网络中的应用

    论文摘要入侵检测技术是保证网络安全的一种重要技术。在网络发展日新月异的今天,入侵检测技术仍然发挥着重要作用。然而,随着黑客攻击方法的日益多样,单纯的检测已经不能适应安全的要求,...