摘要
随着Internet的快速发展,入侵检测在保护计算机安全方面起着越来越重要的作用。本文首先介绍了入侵检测的系统模型,接着介绍了入侵检测技术,并分析了各种技术的优缺点,然后分析了现有入侵检测系统存在的问题,最后分析了入侵检测技术的发展趋势。
出处
《科技信息》
2007年第21期97-97,241,共2页
Science & Technology Information
二级参考文献24
-
1..http://www. ietf. org/html. charters/idwg-charter. html,Apri14,2002.
-
2Anderson J P. Computer security threat monitoring and surveillance: [Technical report]. James P. Anderson Company, FortWashington,Pennsylvania,April 1980.
-
3Staniford-Chen S, Cheung S, Crawford R, et al. GRIDS - A Graph Based Intrusion Detection System for Large Networks. In: 20^th National Information System Security Conf (NISSC) ,Oct. 1996.
-
4Cheung, Steven, Crawford R, et al. The Design of GRIDS: A Graph-Based Intrusion Detection System: [Technical report CSE-99-02]. The University of California, Davis Department of Computer Science. Jan. 1999.
-
5Denning D E. An intrusion-detection model. IEEE Transactions on Software Engineering, 1987,13 (2) : 222 - 232.
-
6CSC-STD-001-83, Department of Defense Standard. Department of Defense Trusted Computer System Evaluation Criteria. DoD Computer Security Center,Aug 1983.
-
7Oarvey T D, Lunt T F. Model-Based Intrusion Detection. In: Proc of the 14th National Computer Security Conf Oct. 1991.
-
8Heberlein T,Dias G,Levitt K,et al. A network security monitor. In: Proc of the 1990 IEEE Symposium on Research in Security and Privacy. IEEE Comput Soc Press, Los Alandtos,CA,USA,1990. 296-304.
-
9Ilgun K. USTAT: A real-time intrusion detection system for UNIX. In:Proc of the 1993 IEEE Symposium on Security and Privacy. Oakland,Califoruia,IEEE Computer Society Press, 1993.16-28.
-
10Kahn C,Porras P,Stanford-Chen S,Tung B. A Common Intrusion Detection Framework. Submitted to Journal of Computer Security,July 1998.
共引文献16
-
1崔锦法,李甦,王伟平.入侵检测系统综述[J].云南大学学报(自然科学版),2006,28(S1):128-132. 被引量:5
-
2蒋觐阳,王玲.医疗系统架构下的信息安全研究[J].硅谷,2009,2(18). 被引量:1
-
3夏尊背.入侵检测技术发展趋势研究[J].宜春学院学报,2005,27(4):52-54. 被引量:2
-
4崔蔚,任继念,徐永红.入侵检测系统的研究现状及发展趋势[J].西安邮电学院学报,2006,11(1):66-69. 被引量:4
-
5吕智勇,王燕,张束.基于免疫的多Agent入侵检测系统[J].信息技术,2006,30(5):170-172.
-
6申晋祥,杨秋翔.浅析入侵检测系统的有关问题[J].科技情报开发与经济,2006,16(17):231-232.
-
7王福生.数据挖掘技术在网络入侵检测中的应用[J].现代情报,2006,26(9):109-111. 被引量:6
-
8陶砚蕴,徐萃华,林家骏.遗传算法的发展及在入侵检测中的应用现状[J].传感器世界,2007,13(4):11-17. 被引量:3
-
9陈竞,苗茹.入侵检测系统研究[J].电脑知识与技术,2007(7):37-39.
-
10郭凌云.一种轻量级的网络入侵检测系统的设计与实现[J].电脑与电信,2008(4):32-33.
同被引文献1
-
1王康口 郑诚 孙道德.基于数据挖掘算法的入侵检测模型的设计.科技信息(学术研究),2008,(29):556-558.
-
1陈思,徐苏,纪佳琪.数据挖掘技术在入侵检测中的应用研究[J].计算机与现代化,2009(5):114-116. 被引量:1
-
2谢勍.计算机网络入侵检测技术探讨[J].科学技术与工程,2008,8(1):229-232. 被引量:15
-
3黄培之.计算机网络入侵检测技术探讨[J].电子技术与软件工程,2012(16):52-54.
-
4王飞,杜垒.入侵检测技术的现状研究[J].技术与市场,2011,18(8):47-47. 被引量:2
-
5郭连城.入侵检测技术浅析[J].科技信息,2013(14):266-266.
-
6陈竞,苗茹.入侵检测系统研究[J].电脑知识与技术,2007(7):37-39.
-
7吴斌斌,王晓光.网络安全防范与入侵检测技术研究[J].电脑知识与技术,2006,1(6):72-73.
-
8杨焰.入侵检测系统概述[J].计算机光盘软件与应用,2010(7):71-71.
-
9韦必忠,王勇,张开华.数据挖掘技术在网络入侵检测中的应用分析[J].沿海企业与科技,2005(2):156-158. 被引量:1
-
10徐建,薛永隽.入侵检测技术漫谈[J].科技情报开发与经济,2007,17(24):232-233. 被引量:2