摘要
介绍入侵检测技术的产生原因,入侵检测系统(IDS)的定义、工作原理,并按照不同的分类原则对入侵检测技术分类进行了详细说明,阐述了入侵检测的发展方向。
参考文献7
-
1金波,林家骏,王行愚.入侵检测技术评述[J].华东理工大学学报(自然科学版),2000,26(2):191-197. 被引量:41
-
2蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466. 被引量:370
-
3罗莉,温锦生.网络信息安全技术[J].太原科技,2000(3):22-23. 被引量:7
-
4陆晟,龚俭.网络安全监测的集成管理[J].东南大学学报(自然科学版),1999,29(5):11-15. 被引量:8
-
5吕镇邦,吴广茂.计算机网络安全及安全审计技术研究[J].航空计算技术,1999,29(4):54-58. 被引量:8
-
6Denning D E. An intrusion- detection model[J]. IEEE Trans-action on Software Engineering, 1987;SE- 1 3:222~ 232
-
7Chris Stoddard. Building a Secure Gatway System. Linux Gazette, Issue 54,' June 2000
二级参考文献19
-
1Derek Atkins 严伟等(译).Intetnet网络安全专业参考手册[M].北京:机械工业出版社,1998..
-
2严伟(译),Internet网络安全专业参考手册,1998年,318页
-
3Puketza N,IEEE Software,1997年,14卷,5期,43页
-
4Puketza N J,IEEE Transactionson Software Engineering,1996年,22卷,10期,719页
-
5Chen S S,The 19th National Information Systems Security Conference,1996年
-
6Fox K L,In Proceeding of13 th National Computer Security Conference,1990年
-
7GB/T93 87.2 -1995 ,信息处理系统开放系统互连基本参考模型第 2部分 :安全体系结构 .
-
8Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
-
9刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
-
10Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
共引文献420
-
1郭文婷,张军,魏洪伟,刘莹.基于欠采样和对抗自编码器的入侵检测算法[J].信息通信,2019,0(12):58-60.
-
2谷雨,张天军,范菁,何磊.基于概念格的入侵检测[J].华中科技大学学报(自然科学版),2003,31(S1):156-158.
-
3梅挺,代群,任伟.基于误差反向传播的入侵检测系统的研究[J].通信技术,2008,41(5):125-127. 被引量:1
-
4彭清泉,杨晓元,李德龙,韩益亮.智能入侵检测技术的研究[J].通信技术,2003,36(11):120-121.
-
5王行愚.在虚拟与现实之间——自动化若干发展方向刍议[J].自动化学报,2002,28(S1):77-84. 被引量:7
-
6李丽,钟求喜,杨智丹.基于信息回馈检测技术的Snort优化研究[J].网络安全技术与应用,2008(8):60-62.
-
7林盾,张伟平.远程教学网络的信息安全策略研究[J].现代教育技术,2008,18(S1):109-111.
-
8谢红英.校园内网安全审计系统设计与实现[J].硅谷,2008,1(16).
-
9李旭峰.基于模糊理论的网络入侵检测技术[J].硅谷,2009,2(16):50-51. 被引量:1
-
10张国定,张翰林.IDS研究概述[J].光盘技术,2007(6):4-7. 被引量:1
同被引文献16
-
1[5]http://www.96112.com.cn.
-
2史秀璋.《计算机网络工程》[M].中国铁道出版社,..
-
3http://www.96112.com.cn
-
4Dacier M, Jackson K. Intrusion detection[J]. Computer Networks, 1999;31(23-24):2433-2434.
-
5肖瀛,李涛,王先旺,冷丽琴,刘峰,尹鹏.智能神经网络在Internet入侵检测中的应用[J].高技术通讯,2002,12(7):45-47. 被引量:7
-
6杜彦辉,马锐,刘玉树.基于网络和主机相结合的入侵检测技术[J].火力与指挥控制,2002,27(2):43-46. 被引量:5
-
7刘春颂,杨寿保,杜滨.基于网络的入侵检测系统及其实现[J].计算机应用,2003,23(2):28-31. 被引量:28
-
8周建国,曹庆国,赵庆军.计算机网络入侵检测系统的研究[J].计算机工程,2003,29(2):9-11. 被引量:30
-
9谭小彬,王卫平,奚宏生,殷保群.计算机系统入侵检测的隐马尔可夫模型[J].计算机研究与发展,2003,40(2):245-250. 被引量:46
-
10鲁宏伟,罗钢.基于专家系统的入侵检测方法[J].武钢技术,2003,41(1):43-48. 被引量:5
引证文献7
-
1杨金荣.红木文化与其载体的关系[J].苏州工艺美术职业技术学院学报,2005(1):45-46. 被引量:7
-
2邢协永.蜜罐技术及其在入侵检测系统中的实现[J].湖南经济管理干部学院学报,2005,16(3):103-104.
-
3邢协永.基于人工异常的入侵检测系统的实现[J].计算机与数字工程,2005,33(7):82-84.
-
4孙立民,韩慧莲.入侵检测技术综述[J].机械管理开发,2007,22(1):83-84. 被引量:1
-
5邢协永.数字签名技术在电子商务中的应用[J].长沙铁道学院学报(社会科学版),2005,6(3):222-223. 被引量:1
-
6刘毅.入侵检测技术发展简述[J].现代计算机,2012,18(12):31-33.
-
7刘娜,王巍,李可,闫镔.入侵检测技术概论[J].中国数据通信,2004,6(1):25-28. 被引量:10
二级引证文献19
-
1王蓉.校园网网络作用与网络安全问题[J].硅谷,2009,2(7). 被引量:2
-
2王式竹.沈觉初刻红木笔筒的工艺与文化艺术研究[J].作家,2011(10):255-256.
-
3杜娟.入侵检测技术研究现状与应用前景[J].河南纺织高等专科学校学报,2004,16(4):32-35. 被引量:1
-
4何万敏.网络信息安全与防范技术[J].甘肃农业,2005(1):58-58. 被引量:39
-
5赵永华.浅论网络环境下图书馆集成管理系统的病毒防范[J].河北科技图苑,2005,18(2):11-12. 被引量:1
-
6司纪锋,曹宝香.无线局域网安全问题及其检测技术[J].泰山学院学报,2005,27(3):20-24. 被引量:5
-
7陈潇俐,潘彪.红木类木材表面材色和光泽度的分布特征[J].林业科技开发,2006,20(2):29-32. 被引量:22
-
8鲁迅一首译诗[J].出版史料,2006(1):103-103.
-
9马同伟,刘丹.基于网络的入侵检测技术[J].河南机电高等专科学校学报,2007,15(3):21-22.
-
10王筱然,李若辉,郁舒兰.红木材料在现代设计中的运用[J].今日科苑,2013(14):120-120.
-
1翁国秀.指纹识别的研究概述[J].玉林师范学院学报,2009,30(5):108-110. 被引量:4
-
2辛玉玲.搜索引擎相关技术研究概述[J].舰船电子工程,2008,28(10):37-39. 被引量:2
-
3汪世义,王池社,蔡敏,韩俊波.入侵检测系统研究概述[J].巢湖学院学报,2007,9(3):28-31.
-
4郭爱克,潘泓.神经网络研究概述[J].科学,1990,42(3):176-181.
-
5张剑,潘晓衡.远程医疗监控技术研究概述[J].科技与企业,2013(14):131-131.
-
6王钰.浅谈Web日志挖掘技术[J].科技致富向导,2010,0(9X):272-272. 被引量:1
-
7赵冀斌,孙维.浅析防火墙技术[J].黑龙江水利科技,2007,35(2):58-59.
-
8郭阳.数据挖掘技术的应用[J].情报探索,2006(11):64-67. 被引量:3
-
9张善勇.浅析无线技术在校园网中的应用[J].内蒙古民族大学学报(自然科学版),2006,21(2):138-141. 被引量:6
-
10郑菡.下一代因特网研究概述[J].软件世界,2000(3):54-56. 被引量:1