期刊文献+

基于Web的入侵检测资源监视系统的设计与实现

The Design and Implementation of Intrusion Detection Resource Monitor System Based on Web
下载PDF
导出
摘要 Web上的主机资源包括Web服务器上的文件、端口及地址等,针对现有基于签名的入侵检测系统在Web上存在的安全缺陷,文章通过分析攻击的根源和发生攻击的位置来检测Web上的攻击,进而提出Web入侵检测模型。该模型的核心是Web服务器中对主机资源的监视,最后详细的论述了资源监视系统的设计和实现。 Host resources on the Web include the files,ports,address and so on.Aiming at existing signature-based intrusion detections which are inadequate in providing reasonable degree of web security,we analyze Web attacks based on the root causes and the locations where attacks occur,therefore Web IDS model is developed.The host resource monitor in the Web server is the core of this model. At last,we discuss the design and implementation of intrusion detection resource monitor system based on Web in detail.
出处 《计算机工程与应用》 CSCD 北大核心 2005年第32期156-159,共4页 Computer Engineering and Applications
基金 河北省自然科学基金项目资助(编号:F2004000133)
关键词 入侵检测 Web IDS RESOURCE MONITOR AGENT intrusion detection, Web IDS,Resource Monitor Agent
  • 相关文献

参考文献5

  • 12002 CSI/FBI computer crime and security survey[R].Computer Security Institute and Federal Bureau of Investigation ,Computer Security Issues and Trends, 2002 ; 8 ( 1 ).
  • 2蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466. 被引量:370
  • 3Jeongseok Seo,Han-Sung Kim,Sanghyun Cho.Web Server Attack Categorization based on Root Causes and Their Locations[C].In: Proceedings of the International Conference on Information Technology:Coding and Computing,2004.
  • 4[美]WilliamStalllngs著 潇湘工作室译.网络安全要素-应用与标准[M].人民邮电出版社,2000-11..
  • 5朱树人,李伟琴.基于WEB资源监视的入侵检测系统设计与实现[J].计算机工程与应用,2003,39(7):32-35. 被引量:2

二级参考文献13

  • 1[1]COAST Hotlist on intrusion detection.http://www. cerias.purdue.edu/coast/hotlist/intrusion_detection/
  • 2[2]Balasubramaniyan J S,Garcia-Fernandez J O,Isacoff D et al.An architecture for intrusion detection using autonomous agents[C].In:Computer Security Applications Conference,Proceedings 14th Annual,1998
  • 3[3]Vigna G,Kemmerer R A.NetSTAT:a network-based intrusion detection approach[C].In: Computer Security Application Conference, Proceedings 14th Annual,1998
  • 4[4]CIDF Standard Specification.http://seclab.cs.ucdavis.edu/cidf
  • 5Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
  • 6刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
  • 7Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
  • 8Bian Zhaoqi,Pattern Recognition,1988年
  • 9边肇祺,模式识别,1988年
  • 10何华灿,人工智能导论,1988年

共引文献369

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部