基于入侵检测概念、过程分析和布署的探讨
被引量:2
摘要
文章简要介绍了入侵检测技术的基本概念和入侵检测系统的发展历史,对入侵检测系统模型和入侵检测过程进行了分析,介绍了入侵检测系统的部署实例,并对入侵检测技术的发展趋势进行了描述。
出处
《内江科技》
2007年第10期138-139,共2页
二级参考文献7
-
1Anderson J P.Computer Security Threat Monitoring and Surveillance[R].Technical report,James P Anderson Co.,Fort Washington,Pennsylvania,1980.
-
2Denning D E.An intrusion-detection model[J].IEEE Trans.on Software Engineering,1987,SE-13(2):222-232.
-
3Wenke Lee.A Data Mining Framework for Building Intrusion Models[C].In IEEE Symposium on Security and Privacy,1999:120-132.
-
4Forrest S,Hofmeyr S A.Computer immunology[J].Communications of the ACM,1997,40(10):88-96.
-
5Steven Andrew Hofmeyr.An Immunological Model of Distributed Detection and Its Application to Computer Security[D].Ph.D.dissertation of University of New Mexico,USA,1999.
-
6Spafford E H.Intrusion Detection Using Autonomous Agents[J].Computer networks,1999.
-
7张然,钱德沛,张文杰,刘轶,栾钟治.入侵检测技术研究综述[J].小型微型计算机系统,2003,24(7):1113-1118. 被引量:47
共引文献8
-
1石云,陈蜀宇.入侵检测技术现状与发展趋势[J].六盘水师范高等专科学校学报,2007,19(6):22-24. 被引量:1
-
2王镭.防火墙与入侵检测联动响应策略研究[J].中国新技术新产品,2008(12):17-17.
-
3张毅,梅挺.入侵检测系统性能与鲁棒性分析[J].通信技术,2010,43(4):93-95. 被引量:1
-
4隋新,杨喜权,陈棉书,侯刚.入侵检测系统的研究[J].科学技术与工程,2012,20(33):8971-8979. 被引量:7
-
5隋新.主机特征信息被动识别的研究与实现[J].科学技术与工程,2013,21(3):652-658. 被引量:13
-
6杨午圣,孙敏.面向Android手机平台异常入侵检测的研究[J].计算机工程与应用,2014,50(7):71-74. 被引量:2
-
7Xiujuan Wang,Chenxi Zhang,Kangfeng Zheng.Intrusion Detection Algorithm Based on Density,Cluster Centers,and Nearest Neighbors[J].China Communications,2016,13(7):24-31. 被引量:6
-
8许礼捷.网络入侵检测中聚类算法的研究[J].电脑知识与技术(过刊),2009,15(1X):327-329.
同被引文献7
-
1李冬梅,王杰.神经网络在入侵检测系统中的应用[J].微计算机信息,2005,21(10X):29-31. 被引量:13
-
2高小伟,蒋晓芸.BP神经网络在入侵检测系统中的应用及优化[J].山东大学学报(工学版),2006,36(6):107-110. 被引量:7
-
3Rurnelhart D E,Hinton G E,Williams R J.Learning representations by back-propagation errors[J].Nature,1986,323:533-536.
-
4蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466. 被引量:370
-
5张春霞,姬楠楠,王冠伟.受限波尔兹曼机[J].工程数学学报,2015,32(2):159-173. 被引量:105
-
6许戈静.基于机器学习方法的入侵检测技术[J].信息通信,2015,28(12):127-128. 被引量:1
-
7李春林,黄月江,王宏,牛长喜.一种基于深度学习的网络入侵检测方法[J].信息安全与通信保密,2014,12(10):68-71. 被引量:24
-
1宋金秀.聚焦防火墙[J].机械管理开发,2005,20(6):73-74.
-
2岳云峰,刘学志.APPLE—Ⅱ的启动与DOS3.3引导过程分析[J].苹果园,1989(3):12-15.
-
3岳云峰,刘学志.APPLEⅡ的启动与DOS3.3引导过程分析[J].齐齐哈尔师范学院学报(自然科学版),1989(4):38-43.
-
4杨志豪.SNMP协议及其关键过程分析[J].中国科技博览,2009(11):37-37.
-
5彭耶萍,张菁菁.对SQL查询结果分组的过程分析与设计[J].电脑知识与技术,2006(6):22-22.
-
6毛建科.基于J2EE平台和构件的软件开发过程分析[J].计算机光盘软件与应用,2012,15(6):185-186. 被引量:2
-
7陈杨,吴海燕.基于Zigbee的智能家居实时监控系统的设计[J].电子技术与软件工程,2015(8):181-182. 被引量:12
-
8叶裴雷.基于UML的网上购物系统建模过程分析[J].信息与电脑(理论版),2010(3):105-105.
-
9何建旭.在网络中使用Windows部署服务安装操作系统[J].电脑知识与技术,2008,0(11X):1340-1341. 被引量:1
-
10Ligren.No8 of hacher's lab注册过程分析[J].黑客防线,2004(05S):72-75.