期刊文献+

基于网络流量的入侵检测研究

下载PDF
导出
摘要 首先给出计算机网络正常和异常的概念,接着介绍入侵检测中的误用检测和异常检测。然后对网络流量中的主要入侵检测方法进行介绍。最后基于网络流量的特点,简单介绍了网络流量在入侵检测中的发展趋势和主要研究方向。
作者 熊伟
出处 《福建电脑》 2012年第2期13-14,共2页 Journal of Fujian Computer
基金 中南民族大学校青年基金(YZQ06008)
  • 相关文献

参考文献13

  • 1L.Amaral,J.Ottino.Complex networks.The European PhysicalJournal B-Condensed Matter and Complex Systems.2004,38(2):147-162.
  • 2V.Frost,B.Melamed.Traffic modeling for telecommunicationsnetworks.IEEE Communications Magazine.1994,32(3):70-81.
  • 3D.Denning.An intrusion-detection model.IEEE Transactionson software engineering.1987,13(2):222-232.
  • 4T.Lane,C.E.Brodley.Temporal sequence learning and datareduction for anomaly detection.ACM Transactions on Informationand System Security.1999,2(3):295-331.
  • 5S.Forrest,S.A.Hofmeyr,A.Somayaji.Computer immunology.Communications of the ACM.1997,40(10):88-96.
  • 6Y.Qiao,X.Xin,Y.Bin,et al.Anomaly intrusion detectionmethod based on HMM.Electronics Letters.2002,38(13):663-664.
  • 7I.Paschalidis,G.Smaragdakis.Spatio-temporal network anomalydetection by assessing deviations of empirical measures.IEEE/ACMTransactions on Networking.2009,17(3):685-697.
  • 8刘运,蔡志平,钟平,殷建平,程杰仁.基于条件随机场的DDoS攻击检测方法[J].软件学报,2011,22(8):1897-1910. 被引量:14
  • 9Y.Liao,V.Vemuri.Use of K-Nearest Neighbor classifier forintrusion detection.Computers&Security.2002,21(5):439-448.
  • 10A.Ziviani,A.Gomes,M.Monsores,et al.Network anomalydetection using nonextensive entropy.IEEE Communications Let-ters.2007,11(12):1034-1036.

二级参考文献4

共引文献13

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部