排序方式: 共有41条查询结果,搜索用时 187 毫秒
1.
该文阐述了攻击源追踪与定位技术的发展现状,分析了跳板攻击的攻击机理,给出了中继型和控制型跳板攻击的攻击模型,提出了采用信息融合技术实现攻击源追踪与定位的思想,并采用依赖关系、并列关系、选择关系对攻击生命周期、攻击协同以及多点攻击建模以描述多样化入侵形态,建立追踪信息筛选的完整架构。该文给出了跳板攻击源追踪与定位模型,该模型从整体到局部分三个层次,全面刻画网络入侵状况并利用图模型直观表现追踪过程,有效发现傀儡主机或跳板主机。 相似文献
2.
一、IDS何去何从 直到今天,还不时有人用Gartner公司副总裁Richard Stiennon发布的那篇研究报告《入侵检测寿终正寝,入侵防御万古长青》(《Intnlsion Detection Is Dead—Long Live Intrusion Prevention》)来批驳入侵检测系统(IDS)。Gartner之所以宣布IDS走向死亡,其两大理由就是IDS误报和漏报问题。为了解决这两个问题,不知有多少研究人员废寝忘食,投入了大量的资源和时间,不遗余力地探索和尝试着一个又一个新的方法和技术,尽管如此,但收效甚微。不然也不会时隔近三年,让IDS用户抱怨最多的竟然还是这两个令人头痛的问题。 相似文献
3.
4.
引言 入侵检测系统(IDS)的功能之一就是要监视一个系统或网络上的用户和系统的活动,并检测由外部入侵者或内部用户对计算机资源的误用和滥用。随着Internet安全事件数量的迅猛增加,一些商业IDS工具的研究也不断增加。但迄今为止,绝大多数研究都将重点集中在开发方法、提高效率、追求IDS功能和性能的进一步提高等方面,而对IDS自身的安全保护机制却很少考 相似文献
5.
介绍了广义频率响应函数(GFRF)的基本原理和基本性质,研究了基于GFRF模型非参数模型的辨识算法,并尝试把GFRF理论应用于非线性系统的故障诊断,探讨了从GFRF谱中提取故障特征信息的方法。经实际使用,取得了较为显著的成效。 相似文献
6.
7.
信息论从诞生起就吸引了众多学者的注意,他们竞相应用信息论的概念和方法去理解和解决本领域中的问题。在许多应用领域中需要考虑三元随机变量的一些信息论概念,为此,本文在二元信息论概念的基础上导出三元信息论的各个概念及关系。 相似文献
8.
9.
10.
多重群签名是既具有群签名的性质,又具有多重数字签名性质的特殊的群签名。在基于中国剩余定理的群签名的基础上进行改进,引入椭圆曲线的Schnorr型广播多重数字签名,将动态群签名方案与多重数字签名理论巧妙地结合起来,提出了一个基于椭圆曲线的Schnorr型高效的广播多重群签名方案。方案中群成员可以高效动态增删,签名时加入时间戳,防止消息重放,并且综合椭圆曲线和Schnorr数字签名的密钥短、速度快的优势,实现了方案的安全高效,适用于智能终端系统中,实用性更强。 相似文献