期刊文献+

NIDS中一种报警优化算法的研究与实现 被引量:2

Research and Implementation on an Optimized Alert Algorithm in NIDS
下载PDF
导出
摘要 提出了一种改进的基于二级决策内核的NIDS系统结构,设计了相应的报警优化过滤算法,并重点讨论了系统设计和实现中的核心问题和关键技术。实验结果表明,该工作在不影响IDS报警实时性的同时,减少了误报和滥报现象,提高了报警的准确性和合理性。 An architecture based on the second-level decision kernel is introduced and an optimized alert-filtering algorithm is designed accordingly. The key problem and technology in the system design and implementation are discussed. The experiment result shows that this work decreases the occurrence of false positives and abusive alert with little effect on the real-time of alert, and the veracity and rationality of alert are improved.
出处 《计算机工程》 EI CAS CSCD 北大核心 2005年第4期79-81,174,共4页 Computer Engineering
基金 国家"863"计划基金资助项目(2003AA144150)
关键词 网络入侵检测 二级决策内核 报警优化系统结构 入侵检测交换协议 NIDS Second-level decision kernel Optimized alert architecture IDXP
  • 相关文献

参考文献6

  • 1Schnackenberg D,Holiday H,Smith R.Cooperative Intrusion Traceback and Response Architecture. Proceedings of the Second DARPA Information Survivability Conference and Exposnition, Anaheim, CA,2001-06
  • 2Burnett S ,Paine S . RSA Securitys Official Guide to CryptoGraphy.RSA Press,25th,2001 - 10
  • 3Curry D, Debar H. Intrusion Detection Message Exchange Format Data Model and Extensible Markup Language (XML) Document Type Definition. draft-itetf-idwg-idmef-xml-03.txt. 2001-02?A
  • 4Rowe N C. An Intrusion Dectection Environment for Information Security Instruction. Code CS/Rp,U.S.Naval Postgraduate School Monterey CA 93943 USA,1999-12-11
  • 5Kemmerer R A, Vigna G. Intrusion Detection:A Brief History and Overview. Computer,2002,35(4): 127-130
  • 6蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466. 被引量:370

二级参考文献9

  • 1Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
  • 2刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
  • 3Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
  • 4Bian Zhaoqi,Pattern Recognition,1988年
  • 5边肇祺,模式识别,1988年
  • 6何华灿,人工智能导论,1988年
  • 7Denning D E,IEEE Trans Software Eng,1987年,13卷,2期,222页
  • 8胡侃,夏绍玮.基于大型数据仓库的数据采掘:研究综述[J].软件学报,1998,9(1):53-63. 被引量:256
  • 9阮耀平,易江波,赵战生.计算机系统入侵检测模型与方法[J].计算机工程,1999,25(9):63-65. 被引量:49

共引文献369

同被引文献8

引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部