基于网络安全的一种新的漏洞检测系统方案
被引量:1
摘要
本文分析了漏洞检测技术重要性、研究现状以及存在问题,提出了一个新的漏洞检测系统模型。该系统与入侵检测系统结合后,具有自动防御、入侵取证等新特性。
出处
《中国校外教育》
2007年第9期167-167,共1页
AFTERSCHOOL EDUCATION IN CHINA
参考文献5
-
1俞晓雯,高强,丁杰.一种入侵检测取证系统模型的设计[J].微机发展,2004,14(8):117-119. 被引量:7
-
2郎良,张玉清,高有行,钱秀槟.漏洞检测与主动防御系统模型的研究与实现[J].计算机工程,2004,30(13):38-40. 被引量:6
-
3王学荣,曾晓勤.从面向对象数据库模式到关系数据库模式的转换[J].计算机工程与科学,2003,25(5):100-107. 被引量:15
-
4张勇,张德运,李胜磊.基于分布协作式代理的网络入侵检测技术的研究与实现[J].计算机学报,2001,24(7):736-741. 被引量:21
-
5马恒太,蒋建春,陈伟锋,卿斯汉.基于Agent的分布式入侵检测系统模型[J].软件学报,2000,11(10):1312-1319. 被引量:122
二级参考文献21
-
11,Bishop M. A model of security monitoring. In: Proceedings of the 5th Annual Computer Security Applications Conference. 1989. 46~52. http://seclab.cs. ucdavis.edu/papers.html
-
22,Staniford-Chen S, Cheung S, Crawford R et al. GrIDS: a graph based intru sion detection system for large networks. In: Proceedings of the 19th National Information Systems Security Conference, Vol 1. National Institute of Standards a nd Technology, 1996. 361~370
-
33,Hochberg J, Jackson K, Stallings C et al. NADIR: an automated system for detecting network intrusion and misuse. Computers and Security, 1993,12(3):235~2 48
-
44,White G B, Fisch E A, Pooch U W. Cooperating security managers: a peer-based intrusion detection system. IEEE Network, 1996,10(1):20~23
-
55,Forrest S, Hofmeyr S A, Somayaji A. Computer immunology. Communications of th e ACM, 1997,40(10):88~96
-
66,Hunteman W. Automated information system alarm system. In: Proceedings of the 20th National Information Systems Security Conference. National Institute of Standards and Technology, 1997
-
77,Porras P A, Neumann P G. EMERALD: event monitoring enabling responses to anom alous live disturbances. In: Proceedings of the 20th National Information System s Security Conference. National Institute of Standards and Technology, 1997
-
8J G Hughes. Object-Oriented Databases [ M]. Prentice Hall,1991.
-
9E Bertino, M Nngri, G Pelagatti, et al.Object-Oriented Query Langunges: The Notion and the Issues[J]. IEEE Trans on Knowledge and Data Engineering, 1993,4(3) :223 - 237.
-
10R Cooper. Object Databases:An ODMG Approach[M]. Thomson Computer Press, 1997.
共引文献155
-
1李荣鑫.基于智能代理的分布式入侵检测系统模型[J].微计算机信息,2008,24(6):72-73. 被引量:7
-
2茌寒文,庄毅,刘佳,田明.基于Mobile Agents的新型分布式入侵检测系统[J].华中科技大学学报(自然科学版),2003,31(S1):165-167.
-
3杨永健,李天博,杨晓慧.基于Magician平台的主动入侵检测模型[J].仪器仪表学报,2005,26(z2):43-46.
-
4王媛丽,殷建平,赵建民,毛晓青.MAS研究的历史与现状[J].计算机科学,2002,29(z1):265-267.
-
5茄子.“糕点大师”高师傅[J].成才与就业,2005(19):22-23.
-
6王坤,郭建胜,郭云飞.基于消息安全的DIDS研究[J].青岛大学学报(自然科学版),2004,17(2):76-81.
-
7张波云,欧阳柳波,谢冬青.基于自治代理的网络安全漏洞检测系统设计与实现[J].湖南大学学报(自然科学版),2002,29(S1):200-206.
-
8李健,顾国昌,张国印.入侵检测实现方法研究[J].应用科技,2004,31(7):34-36. 被引量:2
-
9李兵.入侵检测系统体系结构的研究[J].山西焦煤科技,2004(5):41-43. 被引量:1
-
10陈继,李凯,周健.基于黑板的自治代理协同入侵检测系统模型[J].计算机与数字工程,2004,32(3):59-62.
同被引文献5
-
1邵江宁.人工智能助力网络安全检测和响应[J].信息安全与通信保密,2018,16(7):27-28. 被引量:2
-
2马库斯·康米特,黄紫斐(译).人工智能攻击:人工智能安全漏洞以及应对策略[J].信息安全与通信保密,2019,0(10):72-81. 被引量:3
-
3刘国辉.基于人工智能的网络安全信息自动识别系统设计[J].黑龙江工业学院学报(综合版),2020,20(7):78-81. 被引量:3
-
4张月红.智能机器人的网络安全问题分析[J].襄阳职业技术学院学报,2020,19(6):65-68. 被引量:1
-
5詹梦军,唐卫东,李雯昕,罗嗣根,李诗敏,刘灵辉,陈雨霏.基于VR技术的3D可视化智能家装系统设计与实现[J].计算机科学与应用,2021,11(4):814-820. 被引量:4
二级引证文献4
-
1牛月坤,曹慧,田晨雨,李涛,吴昊天.基于机器学习的自动化渗透测试系统技术的研究[J].计算机测量与控制,2022,30(6):17-22. 被引量:1
-
2毕璐.基于区块链的网络安全漏洞检测系统设计[J].信息与电脑,2022,34(20):149-151.
-
3劳雪松.基于漏洞检测技术的网络安全评估系统设计[J].信息与电脑,2023,35(14):226-228. 被引量:1
-
4王莹,于波涛,张岩.基于状态跟踪的变电站主机运行漏洞检测方法[J].电子设计工程,2023,31(24):168-171.
-
1贾永杰,王恩堂.一种新的漏洞检测系统方案[J].中国科技信息,2005(9):67-67.
-
2龙银香.一种新的漏洞检测系统方案[J].微计算机信息,2005,21(5):228-229. 被引量:12
-
3张旭升.浅谈机械生产领域电子技术和计算机技术重要性[J].大观周刊,2013(10):107-107.
-
4胡先兵,李建强.智能网络在安全领域的应用[J].计算机与网络,2015,41(20):52-53.
-
5陆云.如何实现计算机病毒的自动防御[J].软件,1993,14(9):39-42.
-
6王树广.计算机网络入侵取证中安全日志的设计和实现[J].数字技术与应用,2012,30(10):178-178. 被引量:2
-
7思科:“自动防御”打造安全新理念[J].通信世界,2006(17B):14-14.
-
8刘文林,何丹.通过帧过滤自动防御ARP欺骗攻击[J].中国新技术新产品,2009(22):28-29.
-
9叶文.自动防御 安全新理念[J].数字化工,2004(8):62-63.
-
10王春艳,张彦芳.计算机应用软件开发技术研究分析[J].电子技术与软件工程,2014(15):89-89.