摘要
实时入侵检测系统的原理和组成,给出了一个入侵检测系统的实现实例。
出处
《微型机与应用》
2001年第8期54-56,共3页
Microcomputer & Its Applications
同被引文献11
-
1[1]Bian Zhaoqi,Yan Pingfan,Yang Cunrong,Pattern Recognition.Beijing:TsinghUa University Press,1998(in Chinese).
-
2[2]Doak,Justin.Intrusion detection:the application of feature selection-a comparison of gorithms,and the ap-plication of a wide area network analyzer[Ms Thesis].Department of Computer Science,University of California,Davis,1992.
-
3[3]Pukerza N,Chung M,Olssan R A,etal.A software platform for testing intrusion detection system[J],IEEE Software,1997,14(5):43-51.
-
4Bian Zhaoqi,Yan Pingfan,Yang Cunrong,Pattern Recognition.Beijing:Tsinghua University Press,1998(in Chinese)
-
5Doak,Justin.Intrusion detection:the application of feature select1on--a comparison of Algorithms,and the application of a wide area network analyzer[MS Thesis].Department of Computer Science,University of California,Davis,1992
-
6Pukerza N,Chung M,Ol sson R A,et a1.A software platform for testing intrusion detection system[J],IEEE Software,1997,14(5):43-51
-
7张强.入侵检测和漏洞检测系统[EB/OL].来自“IDS入侵检测系统国家IT认证实验室”网站http://www.chinaitlab.com.,.
-
8余波.典型的入侵检测系统[EB/OL].来自“IDS入侵检测系统国家IT认证实验室”网站http://www.chinaitlab.com.,.
-
9孙春来,段米毅,毛克峰.基于内容过滤的网络监控技术研究[J].高技术通讯,2001,11(11):36-38. 被引量:11
-
10王红阳.防火墙技术综述[J].信息安全与通信保密,2001(11):43-45. 被引量:2
引证文献4
-
1陈雪松,谭庆芳.入侵检测系统中的逆向信任机制[J].计算机与数字工程,2007,35(7):84-86.
-
2陈雪松.前瞻性入侵检测系统中给TCP数据包置标的方法[J].计算机与数字工程,2005,33(4):8-10.
-
3陈雪松,谭庆芳.一种优于入侵预防和普通入侵检测的前瞻性入侵检测技术研究[J].武汉职业技术学院学报,2007,6(3):62-64.
-
4谢伟程.一种网络安全整体解决方案[J].哈尔滨理工大学学报,2002,7(4):16-18. 被引量:1
-
1柯行斌,王汝传,陈云芳.基于主机系统调用序列的实时入侵检测系统的模型研究[J].南京邮电学院学报(自然科学版),2005,25(1):72-75. 被引量:1
-
2单冬红,刘玉坤.基于粗糙集的进化神经网络入侵检测系统研究[J].计算机与数字工程,2011,39(8):98-101.
-
3张学锋,黄子辉.基于遗传算法的BP神经网络入侵检测系统在校园网中的应用[J].计算机与现代化,2010(8):18-21. 被引量:3
-
4安恒信息获两项国家专利[J].中国信息安全,2012(3):90-90.
-
5刘洋.浅论新型网络入侵检测系统[J].计算机光盘软件与应用,2011(7):81-81.
-
6董晨勇,马明武.新型入侵检测系统的研究[J].网络安全技术与应用,2001(2):19-22. 被引量:1
-
7仲兆满,李存华,管燕.基于神经网络的实时入侵检测系统的研究和实现[J].计算机工程与应用,2007,43(30):120-123. 被引量:8
-
8张玉强.基于数据挖掘和本体的实时入侵检测系统[J].微计算机信息,2006,22(07X):142-144. 被引量:6
-
9赵鑫玺,郑春厚,王春芳.基于SNORT体系的实时入侵检测研究[J].计算机安全,2010(2):28-31.
-
10吴金勇,虞致国,马国强,徐健健.基于视频的入侵检测系统[J].电子测量技术,2006,29(1):102-103. 被引量:8