期刊文献+

基于两水平算法的入侵检测系统的研究

Research on intrusion detection system based on two-level algorithm
下载PDF
导出
摘要 针对现有入侵检测系统的检测时间范围具有一定局限性的缺陷,提出了一种基于两水平算法的入侵检测系统模型(TAIDS)。该模型利用两水平算法结合GMDH多层迭代的求解方法,按照不同时间范围的数据同时建模,可扩大系统检测入侵行为的时间范围。通过目标系统分析,寻求入侵影响因素之间的关系,建立最优模型, 有效地降低了漏检率和误检率。给出了系统框架和建模算法具体步骤,通过与Snort和NIDES入侵检测系统的仿真实验比较,证明该系统模型的有效性。 To the limitation of current intrusion detection models, an idea of formulating an intrusion detection model system (TAIDS) based on the GMTH Two-level algorithm was presented. With the joint of two-level algorithm and GMDH multi-stage iterate method, TAIDS would construct models simultaneously with data from different time range, which could enlarge the time range of the detected intrusive behavior. Through the analysis of the target system, relations between influential factors in intrusion were searched and an optimal model was built, which would decrease the false retrieval and fallout ratio efficiently. System framework and model algorithm were given also. This model system is proved to be effective from the comparison of emulating experiments on Snort and NIDES detection system.
出处 《通信学报》 EI CSCD 北大核心 2005年第11期106-111,共6页 Journal on Communications
基金 国家自然科学基金资助项目(60272011)
关键词 网络安全 入侵检测 模型 两水平算法 GMDH network security intrusion detection model two-level algorithm GMDH
  • 相关文献

参考文献14

  • 1ANDERSON J P. Computer Security Threat Monitoring and Surveillance[P].PA 19034,USA, 1980.
  • 2DENNING D E. An intrusion detection model[J]. IEEE Transaction on Software Engineering, 1987,13 (2):222-232.
  • 3蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466. 被引量:370
  • 4ROY A M, KIMIE M C. Tanbenchmarking anomaly-based detection systems[A]. Proceedings of the International Conference on Dependable Systems and Networks DSN[C]. 2000. 218-231.
  • 5SUSAN C L, DAVID V H. Training a neural-network based intrusion detector[J]. IEEE Transactions on Systems, Man and Cybernetics-parts:System and Humans, 2001, 31 (4) :294-299.
  • 6BALAJINATH B, RAGHAVAN S V. Intrusion detection through learning behavior model[J]. Computer Communications, 2001, 24 (12):1202-1212.
  • 7李之棠,杨红云.模糊入侵检测模型[J].计算机工程与科学,2000,22(2):49-53. 被引量:50
  • 8STEVEN A H. An Immunological Model of Distributed Detection and Its Application to Computer Security[D]. New Mexico: The University of New Mexico, 1999.
  • 9MANGANARI S, et al. A data mining analysis of RTID alarms[J].Computer Networks, 2000, 34 (4):571-577.
  • 10王汝传,王华,徐小龙.基于移动代理的入侵检测系统模型的研究[J].通信学报,2004,25(1):22-29. 被引量:7

二级参考文献18

  • 1刘光中,王緌.自组织方法(GMDH)中准则的抗干扰性[J].系统工程理论与实践,1995,15(11):1-15. 被引量:15
  • 2刘光中 赵玮 等.中长期预测模型的GMDH两水平算法及其抗干扰性.运筹学的理论与应用[M].西安:西安电子科技大学出版社,1996.405-415.
  • 3王启智(译),实用UNIX和Internet安全技术,1999年
  • 4刘有才,模糊专家系统原理与设计,1995年
  • 5吴亚非(译),计算机安全的技术与方法,1994年
  • 6李凡,人工智能中的不确定性,1992年
  • 7Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
  • 8刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
  • 9Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
  • 10Bian Zhaoqi,Pattern Recognition,1988年

共引文献423

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部