期刊文献+

一种基于NDISIMD的入侵检测模型

Model of Intrusion Detection Based on NDIS Intermediate Driver
下载PDF
导出
摘要 基于对传统入侵检测模型和NDIS中间层驱动技术研究的基础之上,提出了一种基于NDIS中间层驱动的入侵检测模型IDMBN.IDMBN深入到Windows内核,可以较好地满足在网络底层检测和拦截入侵,解决了传统入侵检测在用户态或应用程序层不能够检测或漏检的问题,并在实际应用中取得了较好的性能,证明了该模型的可行性. On the basis of investigation to traditional intrusion detection model (IDM) and NDIS intermediate driver technology, intrusion detection model based on NDIS intermediate driver named IDSMBN is proposed. It is embedded into the kernel of windows; and it can satisfy detection and hold-up of intrusion at network low layers; it resolves the problems of traditional intrusion detection of non-detected or evaded network intrusion in user or applications layers and implements it with better performance; so the project feasibility is proved.
出处 《三峡大学学报(自然科学版)》 CAS 2008年第3期83-86,共4页 Journal of China Three Gorges University:Natural Sciences
关键词 入侵检测 网络驱动程序接口规范 中间层驱动 intrusion detection network driver interface specification (NDIS) intermediate driver(IMD)
  • 相关文献

参考文献11

  • 1王艳柏,谭璐.网络安全的探讨[J].长春大学学报,2005,15(2):35-37. 被引量:37
  • 2赵曼丹.银行计算机网络安全技术研究[J].三峡大学学报(自然科学版),2003,25(2):165-168. 被引量:1
  • 3蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466. 被引量:369
  • 4Denning D E. An Intrusion-detection Model[J]. IEEE Transactions on software Engineering, 1987,13(2):222- 232.
  • 5Malachi Kenney. Ping to Death[EB/OL]. http://insecure. org/sploits/ping-o-death. html.
  • 6Microsoft Corporation. Microsoft Windows XP DDK [Z]. 2001.
  • 7Denning D E. Requirements and Model for IDES: A Real-time Intrusion Detection Expert System[R]. CSL, SRI Int. , August, 1985.
  • 8罗妍,李仲麟,陈宪.入侵检测系统模型的比较[J].计算机应用,2001,21(6):29-31. 被引量:16
  • 9Baker A, Lozano J. Windows 2000设备驱动程序设计指南[M].2版.北京:机械工业出版社,2000.
  • 10Richard Stevens W.TCP/IP详解卷2实现[M].北京:机械工业出版社,2000.

二级参考文献12

  • 1Anonymous 王锐 译.网络最高安全技术指南(美)[M].北京:机械工业出版社,1997..
  • 2刘锦德 刘后铭.计算机网络大全[M].北京:电子工业出版社,1998..
  • 3Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
  • 4刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
  • 5Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
  • 6Bian Zhaoqi,Pattern Recognition,1988年
  • 7边肇祺,模式识别,1988年
  • 8何华灿,人工智能导论,1988年
  • 9Denning D E,IEEE Trans Software Eng,1987年,13卷,2期,222页
  • 10Debar H,http://wwwietforg/internetdrafts/draftietfidwgdatamodel 0 3 txt,2000年

共引文献419

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部