摘要
网络安全系统入侵检测系统的系统开发前期设计,为后期的软件系统开发提供理论性的指导。系统结构功能包括数据捕获、数据分析、规则匹配、规则动作等四大环节,有效地对网络攻击进行识别、分析、防御。
出处
《福建电脑》
2008年第11期132-133,共2页
Journal of Fujian Computer
参考文献2
-
1宋献涛,芦康俊,李祥和.入侵检测系统的分类学研究[J].计算机工程与应用,2002,38(8):132-135. 被引量:12
-
2(美)RebeccaGurleyBace著,陈明奇等.入侵检测[M]人民邮电出版社,2001.
二级参考文献12
-
1[1]J P Anderson. Computer security threat monitoring and surveillance[R].Technical report. Fort Washington,Pennsylvania:James P Anderson Company, 1980.4
-
2[2]Dorothy E Denning. An Intrusion-Detection ModeI[J].IEEE Transactions on Software Engineering, 1987.2; 13 (2): 222-232
-
3[3]Teresa F Lunt,R Jagannathan,Rosanna Lee et al.IDES:The enhanced prototype,A real-time intrusion detection system[R].Technical Report SRI Project 4185-010,SRI-CSL-88-12,CSL SRI International,Computer Science Laboratory,SRI 1nt1.333 Ravenswood Ave.,Menlo Park,CA 94925-3493,UJSA, 1988.10
-
4[4]D Anderson,T Frivold,A Valdes. Next-generation intrusion-detection expert system(NIDES)[R].Technical Report SRI-CSL-95-07,Computer Science Laboratory,SRI International,Menlo Park ,CA 94025-3493,USA, 1995.5
-
5[5]Todd Heberlein,Gihan Dias,Karl Levitt et al.A network security monitor[C].In:Prnceedings of the 1990 IEEE Symposium on Research in Security and Privacy ,IEEE ,Los Alamitos ,CA ,USA :IEEE Computer Soo. Press, 1990: 296-304
-
6[6]Mark Crosbie,Eugene H Spafford. Defending a Computer System Using Autonomous Agents[R].CSD-TR-95-022,Department of Computer Sciences, Purdue University, 1995
-
7[7]S Staniford Chen,S Cheung,R Crawford et aI.GrIDS:A graph based intrusion detection system for large networks[C].In :Proceedings of the 19th National Information Systems Security Conference, 1996
-
8[8]Gregory B White,Eric A Fisch,Udo W Pooch.Cooperating Security Managers:A Peer Based Intrusion Detection System[J].lEEE Network,1996; (1/2) :20~23
-
9[9]Philip A Porras,Peter G Neumann. EMERALD: Event monitoring enabling responses to anomalous live disturbances[C].In :Proceedings of the 20th National Information Systems Security Conference,Baltimore,Maryland ,USA:National Institute of Standards and Technology/National Computer Security Center, 1997:353-365
-
10[10]Robert Flood,Ewart Carson. Dealing with complexity-An introduction. to the theory and application of systems science[M].second elition,New York:Plenum Press, 1993:151-158
共引文献11
-
1周香凝,李逸波,朱爱红,刘华志.入侵检测系统分析研究[J].海军航空工程学院学报,2003,18(5):593-596. 被引量:2
-
2王勇,徐建平,李志斌,刘建华.一个基于遗传算法的入侵检测模型[J].上海电力学院学报,2004,20(3):51-54.
-
3高峻岭,张振.基于NDIS技术的入侵检测系统设计与实现[J].网络安全技术与应用,2006(3):32-35.
-
4陈晓炜.入侵检测系统分类法技术研究[J].计算机与数字工程,2006,34(3):81-85. 被引量:3
-
5廖光忠,胡静.IPv6下TCP分片攻击的研究和检测实现[J].计算机科学,2006,33(B12):53-55.
-
6李杰君,郭芳.基于网络流量分析的入侵检测技术的研究[J].电脑知识与技术,2007(3):1229-1230. 被引量:2
-
7冀汶莉.基于RIPPER短序列匹配算法在入侵检测中的优化研究[J].兰州工业高等专科学校学报,2007,14(1):1-4. 被引量:2
-
8王一川,张仕斌.基于人工免疫的入侵检测改进模型研究[J].昆明理工大学学报(理工版),2009,34(1):52-56. 被引量:1
-
9范荣真,杨东勇.基于人工免疫的入侵检测模型研究[J].福建电脑,2010,26(4):1-2. 被引量:1
-
10罗常.工业控制系统信息安全防护体系在电力系统中的应用研究[J].机电工程技术,2016,45(12):97-100. 被引量:12
-
1蔡超.20亿元投向四大环节 浪潮聚焦高端服务器突破[J].互联网周刊,2001(28):22-22.
-
2选购油漆需注意四大环节[J].广西城镇建设,2010(2):90-90.
-
3聂佳志,刘彦森.基于B/S结构协同CAE系统的设计与实现[J].机械设计与制造,2008(9):176-178.
-
4陈竹,熊庆国,李文翔.基于Web的地压实时监测系统[J].工业安全与环保,2015,41(1):58-61. 被引量:2
-
5谭福耀.实时监测预警智能系统的实现[J].传感器世界,2008,14(8):38-40. 被引量:1
-
6郑健,邱兴阳.基于物联网疫苗安全溯源系统的RFID技术应用[J].电子技术(上海),2015,0(2):58-61. 被引量:2
-
7耿宏,徐科,魏伟,董健康.基于OSG的虚拟机载设备维护平台的研究[J].微计算机信息,2012(3):96-97. 被引量:3
-
8宋瑶瑶.浅析商品销售过程中的心理学[J].商品与质量(消费研究),2014(5):15-15.
-
9郑健,邱兴阳.基于物联网疫苗安全溯源系统的RFID技术应用[J].数码世界,2016,0(5):40-41. 被引量:1
-
10林凡,吴孙桃,郭东辉.CMOS图象传感器技术及其研究进展[J].半导体技术,2001,26(12):40-44. 被引量:18