期刊文献+

云计算入侵检测数据融合技术 被引量:5

Data Fusion of Intrusion Detection in Cloud Computing
下载PDF
导出
摘要 入侵检测是最常用的一种网络安全技术,云计算环境对入侵检测系统提出了新的要求。针对分布式入侵检测系统中来自不同类型入侵检测系统的数据需要融合处理的问题,本文探讨入侵检测数据融合模型的设计与实现问题,提出通过对不同类型的入侵检测数据进行融合后再经过多级提炼,产生多抽象级情景描述,最终能产生更为准确的入侵检测评估结果。 Intrusion detection is a common network security technology,cloud computing proposes new requirements to intrusion detection system(IDS).In distributed intrusion detection system,there are many different types of IDSs,and data fusion enables the combination of the output of different types of IDSs.The design and achievement of data fusion process model are discussed.By making inferences from the combined data,a multiple level-of-abstraction situational description is emerged,and an analysis of the threat of the current situation is presented.
作者 李连 朱爱红
出处 《计算机与现代化》 2013年第9期179-182,共4页 Computer and Modernization
关键词 云计算 分布式入侵检测系统 数据融合 情景描述 cloud computing distributed intrusion detection system data fusion situational description
  • 相关文献

参考文献12

二级参考文献86

共引文献69

同被引文献56

  • 1李颖,吴仕虎,杨鑫杰,巴鹏.基于GLCM-HOG和WOA-ELM的往复压缩机气阀故障诊断方法[J].电子测量技术,2023,46(20):156-163. 被引量:3
  • 2中国互联网信息中心.第36次中国互联网络发展状况统计报告[EB/OL].http://ww.cnnic.cn,20159.
  • 3国际电信联盟. 2014年信息与通信技术[EB/OL]. http://www.itu.int/en/ITU-D/Statistics/Documents/facts/ICTFactsFigures2014-e.pdf, 2014-05-08.
  • 4国家互联网应急中心. 互联网安全威胁报告[EB/OL]. http://www.cert.org.cn/publish/main/upload/File/2015 monthly08.pdf, 2015-08-10.
  • 5Wang Cong, Wang Qian, Ren Kui, et al. Toward secure and dependable storage services in cloud computing[J]. IEEE Transactions on Services Computing, 2012,5(2):220-232.
  • 6Shar L K, Tan H B K. Defeating SQL injection[J]. IEEE Computer Society, 2013,46(3):69-77.
  • 7W3C. Document Object Model(DOM)[EB/OL]. http://www.w3.org/DOM/, 2005-02-19.
  • 8Fonseca J, Seixas N, Vieira M, et al. Analysis of field data on Web security vulnerabilities[J]. IEEE Transactions on Dependable and Secure Computing, 2014,11(2):89-100.
  • 9吴润浦,方勇,吴少华.基于统计与代码特征分析的网页木马检测模型[J].信息与电子工程,2009,7(1):71-75. 被引量:15
  • 10徐鹏,林森.基于C4.5决策树的流量分类方法[J].软件学报,2009,20(10):2692-2704. 被引量:171

引证文献5

二级引证文献10

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部