入侵检测中对DoS攻击的研究与实现
摘要
随着网络信息量的迅猛增长、网络攻击方式的不断翻新 ,DoS攻击成为最大的安全隐患。本文针对网络上广泛存在的DoS攻击 ,通过对攻击模式进行分析 ,给出了一种新的入侵检测算法。蜜罐在采集数据中的使用 ,和不确定性推理技术 ,以及事件的关联 。
出处
《福建电脑》
2004年第9期13-13,12,共2页
Journal of Fujian Computer
二级参考文献17
-
11,Bishop M. A model of security monitoring. In: Proceedings of the 5th Annual Computer Security Applications Conference. 1989. 46~52. http://seclab.cs. ucdavis.edu/papers.html
-
22,Staniford-Chen S, Cheung S, Crawford R et al. GrIDS: a graph based intru sion detection system for large networks. In: Proceedings of the 19th National Information Systems Security Conference, Vol 1. National Institute of Standards a nd Technology, 1996. 361~370
-
33,Hochberg J, Jackson K, Stallings C et al. NADIR: an automated system for detecting network intrusion and misuse. Computers and Security, 1993,12(3):235~2 48
-
44,White G B, Fisch E A, Pooch U W. Cooperating security managers: a peer-based intrusion detection system. IEEE Network, 1996,10(1):20~23
-
55,Forrest S, Hofmeyr S A, Somayaji A. Computer immunology. Communications of th e ACM, 1997,40(10):88~96
-
66,Hunteman W. Automated information system alarm system. In: Proceedings of the 20th National Information Systems Security Conference. National Institute of Standards and Technology, 1997
-
77,Porras P A, Neumann P G. EMERALD: event monitoring enabling responses to anom alous live disturbances. In: Proceedings of the 20th National Information System s Security Conference. National Institute of Standards and Technology, 1997
-
8[1]Allen J, Christie A. Sate of practice of intrusion detection technologies: [Technical report CMU/SEI-99-TR-028].1999
-
9[2]Janse W, Mell P. Applying Mobile Agents to Intrusion Detection and Response: [NIST Interim Report(IR)-6415Oct]. 1999
-
10[3]Paxson V. Bro: A System for Detecting Network Intruders in Real-Time. Computer Networks, 1999,31(23-24):2435~2463
共引文献130
-
1李荣鑫.基于智能代理的分布式入侵检测系统模型[J].微计算机信息,2008,24(6):72-73. 被引量:7
-
2茌寒文,庄毅,刘佳,田明.基于Mobile Agents的新型分布式入侵检测系统[J].华中科技大学学报(自然科学版),2003,31(S1):165-167.
-
3杨永健,李天博,杨晓慧.基于Magician平台的主动入侵检测模型[J].仪器仪表学报,2005,26(z2):43-46.
-
4王媛丽,殷建平,赵建民,毛晓青.MAS研究的历史与现状[J].计算机科学,2002,29(z1):265-267.
-
5詹峰.基于网络安全的一种新的漏洞检测系统方案[J].中国校外教育,2007(9):167-167. 被引量:1
-
6茄子.“糕点大师”高师傅[J].成才与就业,2005(19):22-23.
-
7王坤,郭建胜,郭云飞.基于消息安全的DIDS研究[J].青岛大学学报(自然科学版),2004,17(2):76-81.
-
8黄昆.snort规则语法在基于CVE特征的入侵检测系统中的应用[J].应用科技,2004,31(6):41-43. 被引量:1
-
9张波云,欧阳柳波,谢冬青.基于自治代理的网络安全漏洞检测系统设计与实现[J].湖南大学学报(自然科学版),2002,29(S1):200-206.
-
10黄昆.基于CVE入侵检测系统的数据采集[J].散装水泥,2004(3):48-49. 被引量:1
-
1韩福英,张宏君.浅析网络攻击方式及防御策略[J].中国科技博览,2012(30):64-64.
-
2王哲.轻松计算你的电脑功耗[J].电脑爱好者,2006,0(19):68-68.
-
3连一峰.入侵检测综述(三)[J].网络安全技术与应用,2003(3):47-49. 被引量:5
-
4王毅.基于分布式体系结构的网络入侵检测系统(DIDS)[J].电脑知识与技术,2007(2):977-977.
-
5韩建超.专家系统中的不确定性推理[J].微电子学与计算机,1990,7(3):25-29. 被引量:1
-
6谈燕花.SNORT入侵检测系统的技术研究与系统构建[J].大众科技,2006,8(7):104-105. 被引量:1
-
7大接近感测范围的电容式触摸控制器[J].今日电子,2012(1):61-61.
-
8薛红红.网络攻击方式及对策[J].计算机光盘软件与应用,2011(9):133-133.
-
9hufeng.DDoS攻击:绝对不容忽视的安全问题[J].计算机与网络,2013,39(16):45-45.
-
10周恩锋.分布式拒绝服务攻击的原理与防范[J].信息与电脑(理论版),2009(8):64-64.