期刊文献+

入侵检测系统现状及其发展趋势

下载PDF
导出
摘要 入侵检测是对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。本文主要阐述了入侵检测系统的基本概念、分类、方法技术和发展趋势。
作者 李一龙 胡翰
出处 《无线互联科技》 2012年第6期161-161,共1页 Wireless Internet Technology
  • 相关文献

参考文献2

二级参考文献23

  • 1王永全.通信网络中犯罪行为的取证技术[J].电信科学,2006,22(6):63-66. 被引量:4
  • 2Anderson J P.Computer security threat monitoring and surveillame:[ Technical report ].James P.Anderson Company,Fort Washington.Pennsylvania,April 1980.
  • 3Ptacek TH,Newsham TN.Insertion,Evasion,and Denial of Service:Eluding Network Intrusion Detection [ Z].Secure Networks,Inc,January,1998.
  • 4http://www.isi.edu/brian/cidf/drafts/architecture.txt
  • 5B.Mukherjee,Todd L.Heberlein,Karl N.Leritt.Network Intrusion Detection[J].IEEE Network,May/June 1994,8(3):26-41.
  • 6Anderson J P. Computer Security threat monitoring and surveillance[R]. Technology Report, James P Anderson Co., Fort Washington, Pennsylvanin, 1980.
  • 7Canndy J. Artificial neural network for misuse detection[J]. Proceeding of the 1998 National Information System Security Conference (NI-SSC' 98), 1998, (10): 5-8: 443-456.
  • 8Steven A H. An immunological model of distributed detectionand its application to computer security[D]. [s.l]: University of New Mexico, 1999.
  • 9Wenke Lee, Stolfo S J, Mok K W. A Data Mining Framework for Building Intrusion Detection Model[C]. Proceedings of the 1999 IEEE Symposium on Security and Privacy, 1999.
  • 10Pawlak Z. Vagueness and uneertainty-a rough set perspective [J]. Computational Intelligence, 1995, 11 (2): 227-232.

共引文献24

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部