网络有遭攻击,请看………………

zhudong 2003-01-25 11:39:16
http://news.sohu.com/33/91/news205989133.shtml
...全文
26 回复 打赏 收藏 转发到动态 举报
写回复
用AI写文章
回复
切换为时间正序
请发表友善的回复…
发表回复
浅谈入侵检测技术 1引言…………………………………………………………………2 1.1入侵检测技术的提出 ……………………………………………2 1.2入侵检测技术技术研究史 ………………………………………3 1.2.1 以Denning模型为代表的IDS早期技术 …………………………3 1.2.2中期:统计学理论和专家系统相结合 …………………………4 1.2.3基于网络的NIDS是目前的主流技术 ………………………5 1.3 本课题研究的途径与意义 …………………………………11 2 入侵检测技术原理 ……………………………………………12 2.1 入侵检测技术第一步——信息收集 …………………………12 2.1.1 网络入侵检测技术模块方式 ………………………………13 2.1.2 主机入侵检测技术模块方式 ……………………………13 2.1.3信息来源的四个方面 …………………………………………13 2.2 入侵检测技术的第二步——信号分析 ……………………………15 2.2.1模式匹配 ……………………………………………………16 2.2.2统计分析 ……………………………………………………16 2.2.3完整性分析 …………………………………………………16 3入侵检测技术功能概要 …………………………………………18 4 入侵检测技术技术分析 …………………………………………19 4.1入侵分析按其检测技术规则分类 …………………………………19 4.1.1基于特征的检测技术规则 ……………………………………19 4.1.2基于统计的检测技术规则……………………………………20 4.2 一些新的分析技术 ……………………………………………20 4.2.1 统计学方法 …………………………………………………20 4.2.2 入侵检测技术的软计算方法 …………………………………21 4.2.3 基于专家系统的入侵检测技术方法 …………………………21 5 入侵检测技术技术发展方向 ……………………………………22 5.1分布式入侵检测技术与通用入侵检测技术架构……………………22 5.2应用层入侵检测技术 …………………………………………22 5.3智能的入侵检测技术 …………………………………………22 5.4入侵检测技术的评测方法 ……………………………………22 5.5网络安全技术相结合 …………………………………………22 6 建立数据分析模型 ……………………………………………23 6.1测试数据的结构 ………………………………………………22 6.2数据中出现的攻击类型…………………………………………25 6.2.1攻击(Attacks) ………………………………………………25 6.2.2发现训练集中的攻击类型 ……………………………………26 6.2.3其他主流的攻击类型 …………………………………………28 7 聚类算法在网络入侵检测技术中的作用 …………………………29 7.1模式识别的概念 ………………………………………………29 7.2模式分类 ……………………………………………29 7.3基于异常的入侵检测技术 ……………………………………32 7.4聚类算法简介 …………………………………………………32 7.4.1 K-means算法 ………………………………………………32 7.4.2迭代最优化算法………………………………………………32 7.4.3我的构想 …………………………………………………32 结论…………………………………………………………………35 致谢…………………………………………………………………35 参考文献 ……………………………………………………………35
收录论文 3.1 An Efficient SCA Leakage Model Construction Method Under Predictable Evaluation……………………………………………………………………9 3.2 Anole A Highly Efficient Dynamically Reconfigurable Crypto - Processor for Symmetric-Key Algorithms …««««««……………………………20 3.3 Side-channel evaluation on true random number generators………………34 3.4 基于深度学习的安全芯片侧信道安全分析方法研究……………………46 3.5 A Fully Digital Physical Unclonable Function based Temperature Sensor for Secure Remote Sensing……………………………………………………52 3.6 一种基于亚稳态原理的真随机数发生器……………………….………60 3.7 An Area-Efficient Large-Number Multiplier for FHE……………………..65 3.8 Side-channel attacks for the authentication……………………….......……69 3.9 Key-leakage hardware Trojan with super concealment based on the fault injection for block cipher of SM4……………………............ …….....……88 3.10 批标准化算法在深度学习侧信道分析中的应用…………………………92 3.11 CTR-RSA 算法的选择明文联合攻击……………………………………103 3.12 Pushing the limit of LR-based profiling…………………………………110 3.13 基于振荡电路的硬件木马检测方法……………………………………129 3.14 针对真实 RFID 标签的侧信道攻击 密码学芯片会议投稿……………138 3.15 Efficient High-Order Low-Entropy Masking Schemes (LEMS) for S-boxes Using Look-Up-Table Based Addition-Chain……………………………147 3.16 A Deep Learning Modeling Attack Method for MISR-APUF Protection Structure………………………………………………………………..154 3.17 机器学习与侧信道攻击结合理论分析…………………………………159 3.18 基于忆阻器的模加器设计………………………………………………165 3.19 一种抗功耗攻击的高安全 AES IP 核设计………………………………172 3.20 基于电磁泄漏信号的硬件木马检测方法………………………………177 3.21 硬件木马研究综述…………………………….…………………………185 3.22 快速素数生成方法………………………………………………………194 3.23 一种针对 SM4 密码算法联合攻击方法………………………………….202

6,185

社区成员

发帖
与我相关
我的任务
社区描述
windows网络管理与配置
社区管理员
  • 网络管理与配置社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧