您的位置: 专家智库 > >

文献类型

  • 5篇期刊文章
  • 1篇学位论文

领域

  • 6篇自动化与计算...

主题

  • 3篇异常检测
  • 3篇网络
  • 2篇数据挖掘
  • 2篇网络安全
  • 2篇WEB应用
  • 1篇训练数据
  • 1篇异常检测模型
  • 1篇应用层安全
  • 1篇入侵
  • 1篇入侵检测
  • 1篇网络安全体系
  • 1篇网络缓存
  • 1篇模糊决策
  • 1篇模糊决策树
  • 1篇决策树
  • 1篇缓存
  • 1篇基于数据
  • 1篇安全体系
  • 1篇SQL
  • 1篇SQL注入

机构

  • 5篇华中科技大学
  • 2篇四川师范大学
  • 1篇南开大学
  • 1篇华为赛门铁克...

作者

  • 6篇王晓锋
  • 3篇周敬利
  • 3篇余胜生
  • 2篇程霞
  • 2篇夏洪涛
  • 1篇蔡龙征

传媒

  • 3篇计算机科学
  • 1篇小型微型计算...
  • 1篇网络安全技术...

年份

  • 1篇2010
  • 1篇2007
  • 3篇2006
  • 1篇2005
6 条 记 录,以下是 1-6
排序方式:
基于多层抽象的程序行为模型及异常检测研究
2010年
在入侵检测领域,对程序行为的异常分析始终缺乏高效的短周期模型,现有模型对程序行为的抽象能力非常有限。为此,首先提出一种新的、具备充分自描述能力的模式:间隙变长频繁短序列模式(GV模式),该模式涵盖描述程序行为的顺序、选择和循环3种基本结构;然后给出GV模式挖掘算法以及基于GV模式库的系统调用流程图模型。实验表明,基于新模型的异常检测算法简单高效,在保持高检测率的前提下具有较低的检测开销和误检率,具备了实时检测能力。
程霞王晓锋
关键词:异常检测数据挖掘
Web应用入侵异常检测新技术研究
入侵检测是计算机网络安全体系的重要环节。根据检测原理的不同,入侵检测系统可分为误用检测和异常检测。误用检测对已知的入侵行为建模,能够准确识别出已知入侵。异常检测根据目标系统的正常行为轮廓特征训练出正常行为模型,如果检测到...
王晓锋
关键词:网络安全体系模糊决策树
一种无类标训练数据异常检测模型被引量:3
2006年
提出了一种基于无类标训练数据的异常检测方法(ADUTD),该方法克服了传统异常检测需要纯净训练数据或有类标训练数据的限制,提高了异常检测的可用性.ADUTD通过过滤掉网络连接记录属性中低频率类型值的方法,过滤掉由训练数据中的攻击记录引入的类型值,并建立正常行为的统计模型.建立模型所使用的属性不仅包括网络连接中数据包的头部字段,也包括应用层的数据.ADUTD另一个特点是按网络连接服务类型划分数据并分别建立统计模型,提高了检测模型的预测能力.用DARPA1999评估数据集所做的实验结果显示,ADUTD能有效检测网络入侵.
蔡龙征余胜生周敬利王晓锋
关键词:异常检测入侵检测网络安全
一种新的反SQL注入策略的研究与实现被引量:27
2006年
SQL注入是一种常用的且易于实施的攻击手段,对网络应用程序的安全构成严重威胁。本文提出并实现了一种新的反SQL注入策略:SQL语法预分析策略。该策略首先将SQL注入分类,并抽象出各类注入的语法结构;然后将用户输入预先组装成完整的SQL语句,对该语句进行语法分析,如果发现具有SQL注入特征的语法结构,则判定为SQL注入攻击。策略的实现不需要修改已有的应用程序代码,也不需要修改任何服务器平台软件。实验表明,新的策略具有极好的SQL注入识别能力,并成功地避免了传统的特征字符串匹配策略固有的高识别率和低误判率之间的矛盾。
周敬利王晓锋余胜生夏洪涛
关键词:应用层安全SQL注入
网络缓存的零拷贝优化被引量:4
2005年
数据的冗余拷贝是影响网络缓存软件性能的重要因素。本文详细分析了当前广泛使用的网络缓存程序Squid的数据拷贝流程,利用快速文件传输和数据流拼接两种策略在Linux平台上实现了Squid的零拷贝优化。快速文件传输是将文件数据从文件系统内核缓存直接发送到远程主机,数据流拼接则是在网络协议栈内核缓存之间直接交换数据,二者都能够减少数据在内核空间和用户空间流动带来的冗余拷贝。实验证明,经过优化的Squid在主机CPU占用率和请求响应时间等方面的性能均有显著提高。
周敬利王晓锋余胜生夏洪涛
关键词:网络缓存
基于数据挖掘技术的Web应用异常检测被引量:2
2006年
本文提出的异常检测系统以Web日志文件作为输入,利用数据挖掘技术建立两种异常检测模型,分别对待测的Web请求记录输出五个异常概率,对各概率进行加权处理后得到一个最终的异常概率。
程霞王晓锋
关键词:异常检测数据挖掘WEB应用
共1页<1>
聚类工具0