基于网络行为历史的入侵检测系统
摘要
分析了蠕虫的繁殖原理和网络行为特征,在此基础上提出了基于网络行为历史的入侵检测系统,描述了系统采用的算法,讨论了系统的优缺点。
出处
《微型机与应用》
2004年第11期30-32,共3页
Microcomputer & Its Applications
参考文献5
-
1[1]Jackson K,DuBois D.An Expert System Application for Network Intrusion Detection. In:Proceeding of the 14th Department of Energy Computer Security Group Conference,Seattle, 1991
-
2[2]Snapp S.DIDS-motivation,Architecture and an Early Prototype.http://www.silicondefense.com/research/, 1991
-
3[3]Chen S S,Cheng S.GrIDS-A Graph Based Intrusion Detection System For Large Networks. In :Proceedings of the 19th National Information Systems Security Conference,Baltimore, 1996
-
4[4]Nazario J,Anderson J.The Future of Internet Worms.http://www.crimelabs.net/, 2001
-
5[5]Toth T,Krugel C.Connection-history Based Anomaly Detection. In: Proceeding of the 2002 IEEE, NY, 2002
-
1鲁刚,张宏莉.P2P流量分类研究[J].智能计算机与应用,2013,3(3):1-6. 被引量:1
-
2余晓永,张倩.网络行为特征的分析与研究[J].科技信息,2009(29). 被引量:1
-
3姚宏林,王飞,吴忠望.基于网络行为特征的隐蔽通信模型研究[J].信息通信,2014,27(7):1-3.
-
4赵娜.多手段融合的网络攻击行为检测技术[J].数字技术与应用,2014,32(9):194-194.
-
5罗亚玲,黎文伟,苏欣.Android恶意应用HTTP行为特征生成与提取方法[J].电信科学,2016,32(8):136-145.
-
6卫星,张建军,刘磊.多主体证书收集系统模型及优化方法[J].电子测量与仪器学报,2012,26(7):652-657. 被引量:1
-
7王海波,郑明春.山东教育学院校园网流量分析[J].山东教育学院学报,2004,19(6):102-105. 被引量:1
-
8陆鹏娟,王倩.当代大学生网络行为特征分析及对策研究[J].科技信息,2010(36):75-76. 被引量:2
-
9齐建东,陶兰,孙总参.网络异常行为的检测方法[J].计算机工程,2004,30(5):104-105. 被引量:3
-
10张宏,方旭明.移动用户行为及半时变计费机制研究[J].电子与信息学报,2013,35(4):946-951. 被引量:1