期刊文献+

网络入侵检测技术探究 被引量:3

下载PDF
导出
摘要 目前,入侵检测技术已经成为网络安全领域的核心问题,首先通过对入侵检测的过程进行研究,然后对常用的入侵检测技术进行分析,最后提出了入侵检测技术的发展方向。
作者 杨帆
出处 《福建电脑》 2014年第1期112-113,共2页 Journal of Fujian Computer
  • 相关文献

参考文献5

二级参考文献26

  • 1卿斯汉,蒋建春,马恒太,文伟平,刘雪飞.入侵检测技术研究综述[J].通信学报,2004,25(7):19-29. 被引量:234
  • 2王杰,李冬梅.数据挖掘在网络入侵检测系统中的应用[J].微计算机信息,2006,22(04X):73-75. 被引量:15
  • 3JiaweiHan,Micheline Kamber.范明,孟小峰译.数据挖掘概念与技术.北京:机械工业出版社.2003
  • 4Abbes T, Bouhoula A, Rusinowitch M. Protocol analysis in intrusion detection using decision tree[A]. Proceeding of the International Conference on Information Technology: Coding and Computing (ITCC'04) [C]. Los Alamitos, USA:IEEE Computer Society Press, 2004. 404-409.
  • 5Kruegel C, Toth T. Using decision trees to improve signature-based intrusion detection[A]. Proceeding of RAID'2003 [C]. Berlin Heidelberg New York: Springer-Verlag, 2003.173-191.
  • 6Erbacher R F, Frincke D. Visualization in detection of intrusions and misuse in large scale networks[A]. Proceeding of the International Conference on Information Visualization '2000[C]. Los Alamitos, USA: IEEE Computer Society Press, 2000. 294-299.
  • 7Spitzner L. The honeynet project: Trapping the hackers[J]. IEEE Security and Privacy, 2003, 1(2): 15-23.
  • 8Anderson J P.Computer security thread monitoring and surveillance[R]. Fort Washington, USA: James P Anderson Co, 1980.
  • 9Denning D E. An intrusion-detection model[J]. IEEE Transactions on Software Engineering, 1987, 13(2): 222-232.
  • 10Kahn C, Porras P, Staniford-Chen, et al. A common intrusion detection framework[EB/OL]. 1998. http:/www.isi.edu/gost/cidf/papers/cidf-jcs.ps.

共引文献66

同被引文献14

引证文献3

二级引证文献7

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部