摘要
入侵检测系统作为防火墙之后的第二道安全防线,发挥着越来越重要的作用。日益猖獗的DDoS攻击、蠕虫病毒、网络扫描等,使得网络性能严重下降,基于网络流量异常的入侵检测技术针对上述情况有着良好的检测性能。本文综述了这种入侵检测技术,并讨论了入侵检测面临的问题及发展趋势。
出处
《网络安全技术与应用》
2008年第5期11-13,共3页
Network Security Technology & Application
参考文献3
-
1肖政宏,潘梅森,尹浩.基于网络流量小波分析的异常检测研究[J].计算机应用研究,2007,24(2):299-301. 被引量:6
-
2朱文涛,李津生,洪佩琳.基于路由器代理的分布式湮没检测系统[J].计算机学报,2003,26(11):1585-1590. 被引量:8
-
3张剑,龚俭.一种基于模糊综合评判的入侵异常检测方法[J].计算机研究与发展,2003,40(6):776-783. 被引量:27
二级参考文献22
-
1TanenbaumAS.计算机网络(第3版)[M].北京:清华大学出版社,1998..
-
2Stevens W. Unix Network Programming. Volume 1: Networking APIs; Sockets and XTI. 2nd Edition. Beijing: Tsinghua University Press, 1999(in Chinese)(UNIX网络编程(第2版)第1卷: 套接口API和X/Open传输接口API. 北京: 清华大学出版社, 1999)
-
3Noureldien N A, Osman I M. A stateful inspection module architecture. In: Proceedings of TENCON 2000, Kuala Lumpur, Malaysia, 2000.259~265
-
4Postel J. Transmission Control Protocol. RFC 0793, 1981
-
5Lemon J. Resisting SYN flood DoS attacks with a SYN cache. In: Proceedings of USENIX BSDCon 2002, San Francisco, California, USA, 2002.89~98
-
6Wang H, Zhang D, Shin K G. Detecting SYN flooding attacks. In: Proceedings of Infocom 2002, New York, USA, 2002.1530~1539
-
7Balasubramaniyan J S, Garcia-Fernandez J O, Isacoff D, Spafford E, Zamboni D. An architecture for intrusion detection using autonomous agents. In: Proceedings of Computer Security Applications Conference, Phoenix, Arizona, USA, 1998. 13~24
-
8P K Harmer,P D Williams,G H Gunsch,et al.An Artificial Immune System Architecture for Computer Security Applications[J].IEEE Transactions on Evolutionary Computation,2002,6(3):252-261.
-
9S C Lee,D V Heinbuch.Training a Neural-Network Based Intrusion Detector to Recognize Novel Attacks[J].IEEE Transactions on Systems Man and Cybernetics,2001,31(4):294-299.
-
10W Lee,S J Stolfo,K W Mok.Data Mining Approaches for Intrusion Detection[C].San Antonio,Texas:Proceedings of the 7th USENIX Security Symposium,1998.
共引文献38
-
1单莲芳.教师提供材料 学生展现过程[J].教学与管理(小学版),2005(2):56-57.
-
2熊平,朱天清,黄天戍.模糊关联规则挖掘算法及其在异常检测中的应用[J].武汉大学学报(信息科学版),2005,30(9):841-845. 被引量:6
-
3陈晓梅.入侵检测产品的评价研究[J].微电子学与计算机,2005,22(9):74-76. 被引量:5
-
4孙知信,唐益慰,程媛.基于改进CUSUM算法的路由器异常流量检测[J].软件学报,2005,16(12):2117-2123. 被引量:27
-
5诸葛建伟,王大为,陈昱,叶志远,邹维.基于D-S证据理论的网络异常检测方法[J].软件学报,2006,17(3):463-471. 被引量:56
-
6覃伯平,周贤伟,杨军,宋存义.基于模糊方法的综合评判入侵检测系统[J].计算机工程,2006,32(8):155-156. 被引量:7
-
7覃伯平,周贤伟,杨军.无线传感器网络中密钥管理方案的综合评估[J].传感技术学报,2006,19(3):913-916. 被引量:5
-
8邓文达.基于有限状态机协议分析模型的入侵检测系统[J].自动化技术与应用,2006,25(6):48-50. 被引量:3
-
9周鸣争.基于核函数Fisher鉴别的异常入侵检测[J].电子与信息学报,2006,28(9):1727-1730. 被引量:5
-
10符海东,袁细国.基于模糊模式识别的免疫模型的设计[J].计算机应用,2007,27(1):89-91. 被引量:1
-
1宋斌.校园网流量监控与异常处理[J].电脑知识与技术,2009,5(10):7886-7887.
-
2杜刚.浅谈计算机网络安全[J].铁道建筑技术,2010(11):116-119. 被引量:3
-
3朱艳辉,黄家林.网络扫描的自动监控[J].计算机应用,2000,20(7):60-61.
-
4沈平.Internet异常流量检测与控制技术[J].江苏通信,2004,0(4):26-29.
-
5杨利.分析计算机网络安全[J].大科技(科技天地),2011(16):43-44.
-
6黄煜坤.网络安全异常检测技术探究[J].电子测试,2015,26(3):40-42. 被引量:1
-
7苗得雨.刺客—网络扫描[J].电脑时空,2001(12):80-81.
-
8崔锡鑫,苏伟,刘颖.基于熵的流量分析和异常检测技术研究与实现[J].计算机技术与发展,2013,23(5):120-123. 被引量:6
-
9卢小雷.【功能制胜】 Lexmark X203n激光多功能一体机[J].个人电脑,2011,17(4):18-19.
-
10东软异常流量监测系统荣获第十三届中国专利优秀奖[J].中国信息安全,2012(1):89-89.