期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种基于网络行为的入侵检测方法
被引量:
1
下载PDF
职称材料
导出
摘要
目前,入侵检测系统Snort还没有好的方法来检测和分析网络行为。文章通过对网络入侵检测流程的分析,基于网络的入侵攻击行为特征,构建出一种攻击树,按照攻击树的方法对数据流进行行为匹配,检测出入侵攻击行为。实验证明,这一基于网络行为匹配的入侵检测方法,大大提高了Snort的入侵检测能力。
作者
田建新
刘建波
机构地区
武警乌鲁木齐指挥学院信息技术教研室
出处
《计算机时代》
2008年第7期22-23,共2页
Computer Era
关键词
SNORT
网络行为
攻击树
入侵检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
3
1
[美]Jack Koziol著,吴薄峰,许诚等译.Snort入侵检测实用解决方案[M].机械工业出版社,2005.
2
[美]Brian Caswell,Jay Beale C.Foster,Jeffrey Posluns著,宋劲松等译.Snort2.0入侵检测[M].国防工业出版社,2004.
3
卿斯汉,蒋建春.网络攻击技术原理与实战[M].科学出版社,2004
同被引文献
2
1
张现杰,沈磊,张亚强.
一种基于客户端的网络蠕虫预警方法[J]
.计算机工程,2006,32(12):169-170.
被引量:2
2
马延鹏,苏金树,王勇军.
一种基于IPFIX协议的网络行为分析方法[J]
.福建电脑,2008,24(11):150-151.
被引量:2
引证文献
1
1
姚伟.
数据包在网络异常行为研究中的应用[J]
.电脑编程技巧与维护,2014(10):115-116.
1
张衡,张毓森.
一种基于LSM的数据源在异常检测中的应用[J]
.电子科技大学学报,2004,33(4):403-406.
2
于成.
粗糙集在基于神经网络的入侵检测系统的探讨[J]
.自动化与仪器仪表,2010(5):129-131.
3
王雪冰.
IDS自己做[J]
.网管员世界,2004(12):59-60.
4
吴春琼,黄晓.
基于猴群算法优化的神经网络在入侵检测中的应用研究[J]
.网络空间安全,2016,7(6):14-18.
被引量:2
5
许勇,李兵.
入侵检测系统对环境的适应性学习[J]
.计算机时代,2002(7):10-11.
被引量:1
6
郑慧.
数据采集与数据分析的协同问题[J]
.吉林化工学院学报,2006,23(1):85-88.
7
钟家洪,赖敏.
数据挖掘模型在入侵检测系统中的应用[J]
.硅谷,2012,5(16):128-128.
8
徐沛娟,曹锦纲,郑顾平,张龙飞,张林.
基于移动agent的分布式入侵检测系统研究[J]
.计算机应用研究,2009,26(10):3898-3900.
被引量:2
9
王迤冉,黄宇达,张新刚.
一种基于智能主体的分布式入侵检测系统设计与实现[J]
.计算机工程与应用,2011,47(35):95-98.
被引量:1
10
朱海涛,王立梅.
预测模型在入侵检测中的应用研究[J]
.中国科技信息,2008(12):118-119.
计算机时代
2008年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部