入侵检测系统研究
摘要
入侵检测系统是置于防火墙之后的第二道安全闸门。本文探讨了入侵检测系统的功能、模型和分类,详细研究了入侵检测系统的检测技术,最后结合目前入侵检测系统存在的问题,介绍了入侵检测系统的发展趋势。
出处
《华南金融电脑》
2010年第4期97-99,共3页
Financial Computer of Huanan
基金
湖北省教育厅科学技术研究项目(B200725006)研究成果
参考文献4
-
1赵玉娟,郭晓君,等.浅谈入侵检测技术[J].郑州工业高等专科学校学报,2003,19(1):18-20. 被引量:8
-
2喻剑平 阎巧.入侵检测系统的研究和发展方向.信息安全与通信保密,2001,.
-
3刘海峰,卿斯汉,蒙杨,刘文清.一种基于审计的入侵检测模型及其实现机制[J].电子学报,2002,30(8):1167-1171. 被引量:15
-
4赵铭,罗军舟.基于Agent的入侵检测系统框架研究[J].计算机工程与应用,2002,38(18):176-181. 被引量:12
二级参考文献12
-
1蒋建春 马恒太 等.网络安全入侵检测:研究综述[M].中科院信息安全技术工程研究中心,-..
-
2Barton P Miller,David Koski,Cjin Pheow Lee,etc.Fuzz revisited:A re-examination of the reliability of UNIX utilities and services [R].Technical report,CS-TR -95-1268,Computer Sciences Department,University of Wisconsin,1995.
-
3W Lee,S J Stolfo.Data mining approaches for intrusion detection [A].In Proceed ings of the 7th USENIX Security Symposium [C].San Antonio,Texas,USA:1998.
-
4John P Wack,Lisa J Carnahan.Keeping your site comfortably secure: An Introductio n to Internet Firewalls [DB/OL].NIST Special Publication 800-10,U.S.DEPARTMENT OF COMMERCE. .
-
5S Forrest,S A Hofmeyr,A Somayaji,T A Longstaff.A sense of self for UNIX processe s [A].In Proceedings of the 1996 IEEE Symposium on Security and Privacy [C]. Los Alamitos,CA:1996.120-128.
-
6S A Hofmeyr,S Forrest,A Somayaji.Intrusion detection using sequences of system c alls [J].Journal of Computer Security,1998,6:151-180.
-
7W Lee,S J Stolfo,P K Chan.Learning patterns from UNIX process execution traces f or intrusion detection [A].AAAI Workshop on AI Approaches to Fraud Detection a nd Risk Management [C].AAAI Press,1997.7:50-56.
-
8G G Helmer,J S K Wong,V Honavar,L Miller.Intelligent agents for intrusion detect ion [A].In Proceedings IEEE Information Technology Conference [C].Syracuse,N Y:1998.121-124.
-
9C Warrender,S Forrest,B Pearlmutter.Detecting intrusions using system calls:alte rnative data models [A].In Proceedings of the 1999 IEEE Symposium on Security and Privacy [C].Los Alamitos,CA:IEEE Computer Society,1999.133-145.
-
10Wojciech Purczynski.Sendmail & procmail local root exloits on Linux kernel up to 2.2.16pre5 [DB/OL].BUGTRAQ Mailing list(bugtraq@securityfocus.com),2000-06-09 .
共引文献30
-
1宁彬.基于数据挖掘的入侵检测系统研究[J].微计算机信息,2008,24(6):97-98. 被引量:10
-
2刘丽,付慧.移动Agent在分布式入侵检测系统中的应用研究[J].科技信息,2008(28). 被引量:1
-
3朱勇强.IDS中的BM算法及改进[J].科技资讯,2007,5(27):99-100.
-
4张丹慧,黄敏,佟振声.基于Agent的分布式入侵检测系统[J].计算机工程与应用,2004,40(35):160-162. 被引量:5
-
5路明,符鹤.基于系统调用的入侵检测方法研究[J].现代电子技术,2005,28(4):36-39. 被引量:2
-
6谭雅莉.基于数据挖掘的入侵检测系统设计[J].电脑知识与技术(技术论坛),2005(3):15-17.
-
7吴思羽.入侵检测系统中移动代理的使用[J].黑龙江水专学报,2005,32(1):93-94. 被引量:1
-
8张衡,卞洪流,吴礼发,张毓森,崔明伟,曾庆凯.基于LSM的程序行为控制研究[J].软件学报,2005,16(6):1151-1158. 被引量:5
-
9陈旭日.自适应混合入侵检测系统的研究[J].零陵学院学报,2004,25(6):148-150. 被引量:1
-
10“我很累!”——大学期间社会实践的得与失[J].中国大学生就业,2005(12):47-48.
-
1曹永岩.浅析入侵检测技术[J].龙岩师专学报,2004,22(3):18-22.
-
2王德强,姜万波,姚立红.入侵检测技术研究现状与未来发展[J].中兴通讯技术,2004,10(4):30-33.
-
3赵粮,裘晓峰.现代入侵检测技术[J].网络安全技术与应用,2001(1):31-33. 被引量:1
-
4邱亦军.IDS在网络安全应用中的几点体会[J].网络安全技术与应用,2002(4):42-45.
-
5袁华鹏,蔡军,葛家翔.用多模式匹配的方法设计基于网络的IDS[J].计算机工程,2002,28(2):152-154. 被引量:3
-
6黎昂,胡小龙.基于校园网协作式入侵检测系统模型研究[J].电脑知识与技术,2008,3(11):800-802.
-
7黎昂,胡小龙.协作式入侵检测系统模型研究[J].黑龙江科技信息,2008(30):87-87.
-
8江波,郭巧.基于网络的IDS的几点改进措施[J].计算机工程与设计,2003,24(3):43-45. 被引量:6
-
9鲁梦,傅光轩,袁卫华.一种基于主机的新型入侵检测系统模型[J].网络安全技术与应用,2005(12):30-31.
-
10刘棣华,赵之茵,杨子一.一种入侵检测系统的规则描述语言[J].计算机工程,2003,29(13):120-121. 被引量:1