基于Snort系统的网络入侵检测模型的研究
被引量:1
摘要
网络入侵检测是网络安全领域研究的热点问题,通过应用分组交换检测机制和Markov链,提出基于Snort系统的IDS模型,设计Snort系统规则库和检测引擎。分析结果表明,改进模型和方法可以提高网络入侵检测中海量数据的检测准确率和效率。
出处
《计量技术》
2012年第2期14-16,共3页
Measurement Technique
参考文献6
-
1田俊峰,张喆,赵卫东.基于误用和异常技术相结合的入侵检测系统的设计与研究[J].电子与信息学报,2006,28(11):2162-2166. 被引量:23
-
2刘永健,徐昕,王正华,薛倡新.基于数据挖掘的自适应入侵检测框架设计[J].计算机工程与应用,2006,42(14):152-154. 被引量:9
-
3Forrest S,Hofmeyr S A,Somayaji A,et al. A Sense of Self for Unix Processes. In : Proceedings of the 1996 IEEE Symposium on Security and Privacy. Orkland California. 1996.
-
4谭小彬,王卫平,奚宏生,殷保群.系统调用序列的Markov模型及其在异常检测中的应用[J].计算机工程,2002,28(12):189-191. 被引量:13
-
5尹清波,张汝波,李雪耀,王慧强.基于线性预测与马尔可夫模型的入侵检测技术研究[J].计算机学报,2005,28(5):900-907. 被引量:29
-
6邬书跃,田新广,高立志,张尔扬.一种新的基于Markov链模型的用户行为异常检测方法[J].信号处理,2006,22(3):440-444. 被引量:7
二级参考文献47
-
1尹清波,张汝波,李雪耀,王慧强.基于动态马尔科夫模型的入侵检测技术研究[J].电子学报,2004,32(11):1785-1788. 被引量:9
-
2[1]Lindqvist U, Porras P A. Detecting Computer and Network Misuse Through the Production-based Expert System Toolset (P-BEST). In: Proceedings of the 1999 IEEE Symposium on Security and Privacy.Orkland California, 1999:146-161
-
3[2]Hochberg J,Jackson K,Stallings C,et al.NADIR:An Automated System for Detection Network Intrusion and Misuse. Computer & Security, 1993,12(3): 235-248
-
4[3]Smaha S E.Haystack:An Intrusion Detection System. In:Proceedings ofthe IEEE Fourth Aerospace Computer Security Applications Confe rence,Orlando,FL, USA,IEEE Computer Society Press, 1988:37-44
-
5[4]Sebring M M,Shellhouse E,Hanna M E,et al. Expert Systems in Intrusion Detection:A Case Study. In Proceedings of the 1 lth National Computer Security Conference,Baltimore,Maryland,US A,NIST, 1988
-
6[5]Lunt T F,Tamaru A,Gilham F,et aI.IDES:A Progress Report. In:Annual Computer Security Applications Conference,Tuscon,Arizona:IEEE Computer Society Press, 1990:273-285
-
7[6]Forrest S,Hofmeyr S A,Somaya ii A,et al.A Sense of Self for Unix Processes.In:Proceedings of the 1996 IEEE Symposium on Security and Privacy,Orkland California, 1996:120-128
-
8Ye N. A Markov chain model of temporal behavior for anomaly detection. In: Proceedings of the 2000 IEEE Systems, Man, and Cybernetics Information Assurance and Security Workshop, West Point, NY, 2000, 166~169
-
9Jha S., Tan K., Maxion R.A., Roy A. Markov chains, classifiers and intrusion detection. In: Proceedings of the 14th IEEE Computer Security Foundations Workshop, Cape Breton, Nova Scotia, 2001, 206~219
-
10Hofmeyr S.A., Forrest S., Somayaji A. Intrusion detection using sequences of system calls. Journal of Computer Security, 1998, 6(3): 151~180
共引文献63
-
1张健,陈松乔,戴诏,帅军.基于最大熵原理系统调用序列异常检测模型研究[J].计算机研究与发展,2006,43(z2):332-338.
-
2尹清波,张汝波,申丽然,王慧强,李雪耀.基于矢量量化分析的有监督聚类异常检测方法研究[J].计算机研究与发展,2006,43(z2):414-418. 被引量:1
-
3尹清波,王慧强,张汝波,申丽然,李雪耀.半监督在线增量自学习异常检测方法研究[J].计算机研究与发展,2006,43(z2):419-424. 被引量:2
-
4马海云,张少刚.IDS模型的设计与研究[J].自动化与仪器仪表,2008(4):28-30.
-
5路明,符鹤.基于系统调用的入侵检测方法研究[J].现代电子技术,2005,28(4):36-39. 被引量:2
-
6姚春生,刘辉,蔡利栋.基于系统调用序列的转移概率方法在入侵检测中的应用[J].计算机应用与软件,2005,22(3):15-16.
-
7谭成予,董红斌,梁意文.Linux进程语义安全性检测的稳定模型[J].计算机工程与应用,2005,41(10):15-18.
-
8李乃捷,彭勤科.利用Windows Native API调用序列和基于决策树算法的主机异常检测[J].计算机应用研究,2007,24(1):258-260. 被引量:2
-
9张诚,彭勤科.基于系统调用与进程堆栈信息的入侵检测方法[J].计算机工程,2007,33(7):139-142. 被引量:2
-
10徐小梅,张忠林,马海云.一种混合入侵检测系统的设计与研究[J].兰州交通大学学报,2007,26(4):109-112. 被引量:1
-
1董忠.基于Snort系统的网络入侵检测模型的研究[J].自动化与仪器仪表,2010(6):7-8.
-
2林丽娜,洪联系.一种改进的Snort系统的设计与应用[J].吉林师范大学学报(自然科学版),2011,32(4):102-104.
-
3刘文,陶洁.基于IPv6下网络入侵检测系统的实现[J].济南职业学院学报,2007(3):60-62.
-
4耿风,郭红山.Snort检测引擎的优化研究[J].电脑知识与技术(过刊),2010,0(36):10246-10247.
-
5李建武,卢选民,侯新宇.基于IPv6协议分析的网络入侵检测系统设计[J].计算机应用研究,2005,22(12):135-137. 被引量:6
-
6王小鸥,苏旭霞.基于IPV6的网络入侵检测[J].电脑学习,2008(3):33-34.
-
7卢靖.数据挖掘技术在新型网络入侵检测模型中的应用研究[J].电子技术与软件工程,2014(2):213-213. 被引量:2
-
8魏德志,王奇光,林丽娜.一种基于数据挖掘的Snort系统的设计与应用[J].集美大学学报(自然科学版),2011,16(5):397-400. 被引量:2
-
9朱利,周俊辉,郑守淇.计算机网络中的拥塞控制技术研究[J].计算机科学,1999,26(9):63-66. 被引量:2
-
10张公忠.计算机网络集成技术[J].世界电脑与通信(数据传播),1996(7):12-13.