期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈人工免疫与入侵检测系统的技术应用
下载PDF
职称材料
导出
摘要
介绍了入侵检测系统的概念,分析了入侵检测系统的模型;并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,并对近几年来在入侵检测研究领域中的热点基于免疫学的入侵检测进行了介绍,最后对入侵检测系统的发展趋势作了的预测。
作者
常昆
机构地区
烟台机场边防检查站通信技术科
出处
《科技信息》
2011年第27期57-58,共2页
Science & Technology Information
关键词
入侵检测系统
CIDF
网络安全
防火墙
基于免疫学的入侵检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
6
共引文献
67
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
胡征兵,苏军.
针对微软视窗系统基于神经网络入侵检测的研究[J]
.网络安全技术与应用,2005(5):63-65.
被引量:2
2
张杰,戴英侠.
入侵检测系统技术现状及其发展趋势[J]
.邮电设计技术,2002(6):28-32.
被引量:47
3
唐洪英,付国瑜.
入侵检测的原理与方法[J]
.重庆工学院学报,2002,16(2):71-73.
被引量:25
4
曾昭苏,王锋波.
基于数据开采技术的入侵检测系统[J]
.自动化博览,2000,17(2):29-31.
被引量:18
5
James P Anderson.Computer Security Threat Monitoring and Surveillance. . 1980
6
Denning D E.An Intrusion-Detection Model. Processing of the 1986 IEEE Symposium on Security and Privacy . 1986
二级参考文献
9
1
Rebecca Gurley Bace 陈明奇等(译).入侵检测[M].北京:人民邮电出版社,2001..
2
-.入侵检测管理员手册[M].北京:人民邮电出版社,2000..
3
[1]Debar H,Dacier M,Wespi A.Towards A Taxonomy of Intrusion-Detection Systems[J].Computer Networks.1999,31:805-822.
4
[2]Denning D E.An Intrusion Detection Model[J].IEEETransaction on Software Engineering.1987,13(2):222-232.
5
[3]Lunt T F.A Survey of Intrusion Detection Techniques[J].Computer&Security.1993,(12):405-418.
6
[4]Sommer P.Intrusion Detection System as Evidence[J].Computer Networks.1999,31:2477-2487.
7
[6]Zhang Cui,Levitt K,Heckman M.Intrusion Detection Inter-Component Adaptive[J].Computer Network.2000,(34):605-621.
8
刘美兰,姚京松.
神经网络在入侵检测系统中的应用[J]
.计算机工程与应用,1999,35(6):37-38.
被引量:24
9
王常杰,秦浩,王育民.
基于IPv6的防火墙设计[J]
.计算机学报,2001,24(2):219-223.
被引量:20
共引文献
67
1
李博,李擘.
Linux下的入侵检测选择[J]
.湖南文理学院学报(自然科学版),2007,19(4):80-82.
2
严萍,史旦旦,钱能.
计算机信息安全交换系统的设计[J]
.浙江工业大学学报,2004,32(4):383-387.
被引量:2
3
赵军民,张芳芳.
入侵检测系统研究[J]
.光盘技术,2008(1):33-35.
4
张旭,刘勇,周萍.
学校计算机机房视频广播软件监护系统的设计[J]
.计算机时代,2009(4):40-41.
5
孟宪军,吴勋,秦绪山,魏蛟龙.
入侵检测系统(IDS)剖析[J]
.计算机与数字工程,2004,32(5):105-107.
被引量:2
6
杜娟.
入侵检测技术研究现状与应用前景[J]
.河南纺织高等专科学校学报,2004,16(4):32-35.
被引量:1
7
梁志荣.
网络入侵检测模型及其体系结构[J]
.网络安全技术与应用,2005(1):29-31.
被引量:2
8
王立新,李渤,洪东明.
持续发展的入侵检测技术[J]
.网络安全技术与应用,2005(4):42-45.
被引量:3
9
胡征兵,苏军.
基于人工免疫入侵检测在网络安全中的研究[J]
.大众科技,2005,7(7):61-62.
10
杨婷.
正确认识转基因稻米[J]
.中国科技信息,2005(15A):45-45.
1
陈云芳,王汝传.
基于免疫学的入侵检测系统一般模型[J]
.计算机安全,2006(12):13-16.
被引量:1
2
姜永亮,符传谊,李锋.
应用于入侵检测系统的免疫算法研究[J]
.网络安全技术与应用,2009(3):78-79.
3
张琨,徐永红,王珩,刘凤玉.
基于免疫学的入侵检测系统模型[J]
.南京理工大学学报,2002,26(4):337-340.
被引量:11
4
燕丽红,张瑞武,庄绪春,孟相如.
基于免疫原理的入侵检测模型研究[J]
.西安科技大学学报,2006,26(4):558-561.
被引量:1
5
郭庚麒.
基于海明距离的多重否定选择异常检测算法[J]
.微计算机应用,2009,30(5):5-11.
6
傅涛,孙文静,孙亚民,崔萌萌.
基于免疫学原理的混合入侵检测系统的设计与实现[J]
.计算机科学,2008,35(6):63-66.
被引量:3
科技信息
2011年 第27期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部