期刊文献+

基于网络流量异常的入侵检测技术 被引量:3

原文传递
导出
摘要 入侵检测系统作为防火墙之后的第二道安全防线,发挥着越来越重要的作用。日益猖獗的DDoS攻击、蠕虫病毒、网络扫描等,使得网络性能严重下降,基于网络流量异常的入侵检测技术针对上述情况有着良好的检测性能。本文综述了这种入侵检测技术,并讨论了入侵检测面临的问题及发展趋势。
出处 《网络安全技术与应用》 2008年第5期11-13,共3页 Network Security Technology & Application
  • 相关文献

参考文献3

二级参考文献22

  • 1TanenbaumAS.计算机网络(第3版)[M].北京:清华大学出版社,1998..
  • 2Stevens W. Unix Network Programming. Volume 1: Networking APIs; Sockets and XTI. 2nd Edition. Beijing: Tsinghua University Press, 1999(in Chinese)(UNIX网络编程(第2版)第1卷: 套接口API和X/Open传输接口API. 北京: 清华大学出版社, 1999)
  • 3Noureldien N A, Osman I M. A stateful inspection module architecture. In: Proceedings of TENCON 2000, Kuala Lumpur, Malaysia, 2000.259~265
  • 4Postel J. Transmission Control Protocol. RFC 0793, 1981
  • 5Lemon J. Resisting SYN flood DoS attacks with a SYN cache. In: Proceedings of USENIX BSDCon 2002, San Francisco, California, USA, 2002.89~98
  • 6Wang H, Zhang D, Shin K G. Detecting SYN flooding attacks. In: Proceedings of Infocom 2002, New York, USA, 2002.1530~1539
  • 7Balasubramaniyan J S, Garcia-Fernandez J O, Isacoff D, Spafford E, Zamboni D. An architecture for intrusion detection using autonomous agents. In: Proceedings of Computer Security Applications Conference, Phoenix, Arizona, USA, 1998. 13~24
  • 8P K Harmer,P D Williams,G H Gunsch,et al.An Artificial Immune System Architecture for Computer Security Applications[J].IEEE Transactions on Evolutionary Computation,2002,6(3):252-261.
  • 9S C Lee,D V Heinbuch.Training a Neural-Network Based Intrusion Detector to Recognize Novel Attacks[J].IEEE Transactions on Systems Man and Cybernetics,2001,31(4):294-299.
  • 10W Lee,S J Stolfo,K W Mok.Data Mining Approaches for Intrusion Detection[C].San Antonio,Texas:Proceedings of the 7th USENIX Security Symposium,1998.

共引文献38

同被引文献2

引证文献3

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部