期刊文献+

融合取证的误用检测模型研究

下载PDF
导出
摘要 对误用检测技术和计算机取证技术进行了研究,分析了原理、特点与不足,提出一种能够综合二者优点融合取证的误用检测模型,旨在根据设定的安全规则和策略,对网络事件进行可靠的记录、检测与取证,动态更新规则库,优化检测性能,从而更有效地阻断和威慑入侵行为。
出处 《福建电脑》 2010年第6期1-1,3,共2页 Journal of Fujian Computer
基金 福建省自然科学基金项目(No.2007J0313 No.2009J01270) 福建省教育厅科技项目(No.JB06121 No.JA07076)
  • 相关文献

参考文献5

二级参考文献58

  • 1[1]Julia Allen,Alan Christie,William Fithen et al. State of the Practice of Intrusion Detection Technologies.2000
  • 2[2]An Introduction to Intrusion Detection& Assessment[M].ICSA,Inc
  • 3[3]Network Based Intrusion Detection-A review of technologies[M].DENMAC SYSTEMS ,INC, 1999
  • 4[4]Clifford Kahn,Phillip A Porras,Stuart Staniford Chen et al.A Common Intrusion Detection Framework.1998
  • 5[5]W Richard Stevens. UNIX network programming[S].ISBN 7-302-02942-3
  • 6[6]Eric Harlow. Developing linux application with GTK+ and GDK[S].ISBN 7-5053-5680-1
  • 7LEE W,STOLFO S,MOK K. A data mining framework for adaptive intrusion detection[EB/OL]. http://www.cs.columbia.edu/~sal/ hpapers/framework.ps.gz.
  • 8LEE W, STOLFO S J, MOK K. Algorithms for mining system audit data[EB/OL]. http://citeseer.ist.psu.edu/lee99algorithms.html. 1999.
  • 9KRUEGEL C, TOTH T, KIRDA E.Service specific anomaly detection for network intrusion detection[A]. Proceedings of the 2002 ACM Symposium on Applied Computing[C]. Madrid, Spain, 2002. 201-208.
  • 10LIAO Y, VEMURI V R. Use of text categorization techniques for intrusion detection[A]. 11th USENIX Security Symposium[C]. San Francisco, CA, 2002.

共引文献340

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部