摘要
目前,国际上较实际并可指导信息系统安全建设和安全运营的是动态安全模型,本文介绍了入侵检测的基本概念和模型,分析了当前使用较多的一些误用检测技术、异常检测技术,讨论了人工免疫系统运用于入侵检测的优势。
出处
《中国高新技术企业》
2008年第19期151-151,共1页
China Hi-tech Enterprises
二级参考文献63
-
1LEE W,STOLFO S,MOK K. A data mining framework for adaptive intrusion detection[EB/OL]. http://www.cs.columbia.edu/~sal/ hpapers/framework.ps.gz.
-
2LEE W, STOLFO S J, MOK K. Algorithms for mining system audit data[EB/OL]. http://citeseer.ist.psu.edu/lee99algorithms.html. 1999.
-
3KRUEGEL C, TOTH T, KIRDA E.Service specific anomaly detection for network intrusion detection[A]. Proceedings of the 2002 ACM Symposium on Applied Computing[C]. Madrid, Spain, 2002. 201-208.
-
4LIAO Y, VEMURI V R. Use of text categorization techniques for intrusion detection[A]. 11th USENIX Security Symposium[C]. San Francisco, CA, 2002.
-
5An extensible stateful intrusion detection system[EB/OL]. http://www.cs.ucsb.edu/~kemm/NetSTAT/doc/index.html.
-
6ILGUN K. USTAT: A Real-Time Intrusion Detection System for UNIX[D]. Computer Science Dep University of California Santa Barbara, 1992.
-
7The open source network intrusion detection system [EB/OL]. http://www.snort.org/.
-
8KO C, FINK G, LEVITT K. Automated detection of vulnerabilities in privileged programs by execution monitoring[A]. Proceedings of the 10th Annual Computer Security Applications Conference [C]. Orlando, FL: IEEE Computer Society Press, 1994. 134-144.
-
9Computer security & other applications of immunology[EB/OL]. http://www.cs.unm.edu/~forrest/isa_papers.htm.
-
10GRUNDSCHOBER S. Sniffer Detector Report[R]. IBM Research Division Zurich Research Laboratory Global Security Analysis Lab, 1998.
共引文献243
-
1黄彬.企业网络边缘安全防护管理的研究[J].计算机产品与流通,2020,9(4):51-51.
-
2伍海波,陶滔.一种用于并行入侵检测系统的数据分流策略[J].计算机系统应用,2008,17(11):29-31. 被引量:1
-
3王晓霞,唐耀庚,徐宗杨.一种基于改进的BP神经网络的入侵检测方法[J].计算机时代,2009(3):13-15. 被引量:4
-
4金涛.《地铁报》带来了什么?——瑞典免费报纸竞争策略及其发展趋势[J].新闻记者,2005(2):66-68. 被引量:14
-
5杨文.入侵检测系统的现状及发展趋势[J].电脑知识与技术(技术论坛),2005(6):42-44.
-
6杨德明,潘进,赵爽.基于机器学习的移动自组织网络入侵检测方法[J].计算机应用,2005,25(11):2557-2558. 被引量:3
-
7吴建胜,战学刚.基于TCP状态有限自动机的入侵检测研究[J].鞍山科技大学学报,2005,28(5):368-371. 被引量:3
-
8吴庆涛,邵志清.入侵检测研究综述[J].计算机应用研究,2005,22(12):11-14. 被引量:19
-
9李黄珍.渴,渴,渴!——体育经营管理人才告急[J].职业,2005(12):42-43.
-
10钟旺伟,黄小鸥.入侵检测系统通用模型的分析与研究[J].现代计算机,2006,12(3):86-89.
同被引文献5
-
1徐建,薛永隽.入侵检测技术漫谈[J].科技情报开发与经济,2007,17(24):232-233. 被引量:2
-
2马恒,张艳丽.计算机网络人侵检测技术[J].科技资讯,2008, (17).
-
3丁晓辉,张晓燕.计算机网络入侵检测技术研究[J].科学技术与工程,2008,8(14):3831-3835. 被引量:5
-
4康莉,胡燕.基于数据挖掘的入侵检测系统研究[J].洛阳理工学院学报(自然科学版),2009,19(2):56-59. 被引量:2
-
5高艳平.计算机数据库入侵检测技术的探讨[J].信息与电脑(理论版),2012(2):120-120. 被引量:7
-
1郎会林.建立动态安全模型[J].金融电子化,2002(5):42-43.
-
2裴彩燕,陈春霞,张帅.浅谈高校校园网的安全运营[J].硅谷,2009,2(8):72-73. 被引量:1
-
3汪来富,沈军,金华敏.运营商云安全注重“技术”与“服务”[J].通信世界,2009(48).
-
4金文进,杨武.异常检测技术研究综述[J].教育技术导刊,2008(1):10-13. 被引量:9
-
5周华,沈骏,李少华,金野,朱弘飞.面向应用的动态安全模型[J].网络安全技术与应用,2005(2):29-32. 被引量:1
-
6杨齐成.基于动态安全模型的校园网络安全体系构建与应用研究[J].兰州文理学院学报(自然科学版),2017,31(1):68-72. 被引量:1
-
7阎巧,谢维信.异常检测技术的研究与发展[J].西安电子科技大学学报,2002,29(1):128-132. 被引量:30
-
8李建敏,魏明军,刘玉芳.即时通信软件检测技术的研究[J].福建电脑,2009,25(12):5-5. 被引量:1
-
9张志利,姚培娟.综述“互联网+”时代下网络安全异常检测技术[J].河南科技,2016,35(23):50-52.
-
10常莲,费树岷.数据挖掘在高校管理中的应用[J].中国科技博览,2009(35):340-340. 被引量:1