摘要
以贝叶斯概率为切入点对IDS有效性问题作了深入探讨,引入了“基率谬误”的概念,讨论了改善入侵检测有效性的若干新策略。
出处
《微型机与应用》
2002年第1期55-57,共3页
Microcomputer & Its Applications
参考文献3
-
1Stefan A.On a Difficulty of Intrusion Detection. Department of Computer Engineering Chalmers University of Technology, 1999; (8)
-
2Julia A,Alan C,William Fet al. State of the Practice of IDS Technology. Networked Systems Survivability Program ,2000; ( 1 )
-
3王晓程,刘恩德,谢小权.网络入侵检测系统的研究[J].计算机工程与科学,2000,22(4):30-33. 被引量:17
二级参考文献3
-
1商正俊,硕士学位论文,1998年
-
2樊爱华,计算机研究与发展,1995年,33卷,5期,369页
-
3罗莉,硕士学位论文,1994年
共引文献16
-
1吴高凯,夏幼明,沙锡萍,胡文华,王燕,方晓.局域网ARP攻击、防范与追踪[J].云南大学学报(自然科学版),2008,30(S2):198-200. 被引量:1
-
2岳大为,熊家军.一种基于多代理技术的入侵检测系统模型[J].空军雷达学院学报,2001,15(4):45-48.
-
3高翔,王敏,于枫.基于数据挖掘的自适应入侵检测系统[J].西安工业学院学报,2005,25(2):122-125. 被引量:1
-
4高翔,王敏.模糊频繁情节挖掘算法在入侵检测中的应用[J].计算机应用与软件,2005,22(10):45-46.
-
5李小青.基于网络防范与入侵检测的有效性分析[J].石油化工应用,2005,24(4):52-55.
-
6欧盟各层面的节能措施[J].节能与环保,2006(6):6-7.
-
7曹玉林,海生元.基于异常的入侵检测方法分析[J].青海师范大学学报(自然科学版),2008,24(4):45-47.
-
8谢东彤.B/S安全性的关键技术研究[J].电脑编程技巧与维护,2009(24):103-104. 被引量:3
-
9殷锋社.基于网络引擎入侵检测系统的研究与实现[J].电子设计工程,2011,19(7):92-95. 被引量:2
-
10史湘宁.因特网环境下计算机安全问题研究[J].湖南商学院学报,2002,9(2):127-128. 被引量:4
同被引文献2
-
1陈明奇.入侵检测[M].人民邮电出版社,..
-
2JuLia A,Alan C,William Fetal. State of the Practice of IDS Technology. Networked Systems Survivability Program,2000,1.
-
1高秀霞.杂谈当前电子商务的谬误及发展之道[J].电子与信息化,2000(4):53-54.
-
2春雪.菜鸟认识电脑的几种谬误[J].电脑时空,2000(11):28-30.
-
3周海岩.关于规则的形式化定义——关于文献[1]中关联规则的基本描述的一个注记[J].太原师范专科学校学报,2002(2):12-12.
-
4姜汝祥.IBM:从真理成为谬误[J].经理人内参,2006(10):41-43.
-
5朱扬勇,熊赟.大数据是数据、技术,还是应用[J].大数据,2015,1(1):71-81. 被引量:38
-
6John,C.Dvorak,江卫.电脑谬误’96[J].个人电脑,1996(4):41-41.
-
7电影中的电脑谬误[J].数字家庭,2009(3):184-185.
-
8张嫣.机器人杀人谬误[J].经营者,2015,0(14):36-37.
-
9冯大辉.2001年以来的数据库技术领域回顾[J].程序员,2009(4):44-47.
-
10余斌.翻手为云 覆手为雨[J].珠江经济,2005(10):68-70.