期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
多手段融合的网络攻击行为检测技术
下载PDF
职称材料
导出
摘要
本文分析了网络攻击行为检测现状,以及现有检测方法存在的不足,在此基础上分析了网络攻击行为特点,提出了网络数据流的应用分类技术、网络行为特征的恶意代码检测技术、协同攻击行为特征检测技术相结合的网络攻击行为检测方法。
作者
赵娜
机构地区
国网四川省电力公司技能培训中心
出处
《数字技术与应用》
2014年第9期194-194,228,共2页
Digital Technology & Application
关键词
网络攻击
协同攻击
检测技术
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
W.Timothy Strayer, Detecting botnets with tight command and control,2006.
2
Anestis Karasaridis, Wide-scale botnet detection and characterization,2007.
3
Qualys SSL Labs, SSL survey http rating guide.www.ssllabs. com,201 0.
1
鲁刚,张宏莉.
P2P流量分类研究[J]
.智能计算机与应用,2013,3(3):1-6.
被引量:1
2
陈子建,王朔,雷韵鸿.
基于PXI总线技术的船舶液压设备检测系统[J]
.机床与液压,2008,36(8):224-226.
3
林涵.
基于关联规则的计算机入侵检测方法[J]
.经贸实践,2015,0(14):176-176.
被引量:1
4
王波涛,赵衍运,蔡安妮.
基于频谱分析的指纹图像奇异性检测[J]
.计算机工程与应用,2004,40(24):48-50.
5
田朔玮,杨岳湘,何杰,王晓磊,江志雄.
基于统计特征的隐匿P2P主机实时检测系统[J]
.计算机应用,2015,35(7):1892-1896.
被引量:1
6
余晓永,张倩.
网络行为特征的分析与研究[J]
.科技信息,2009(29).
被引量:1
7
姚宏林,王飞,吴忠望.
基于网络行为特征的隐蔽通信模型研究[J]
.信息通信,2014,27(7):1-3.
8
王辉,王婷,雷公武.
基于网络行为历史的入侵检测系统[J]
.微型机与应用,2004,23(11):30-32.
9
李涵,包立辉.
基于聚类算法的异常入侵检测模型的研究与实现[J]
.计算机应用与软件,2006,23(10):126-127.
被引量:8
10
罗亚玲,黎文伟,苏欣.
Android恶意应用HTTP行为特征生成与提取方法[J]
.电信科学,2016,32(8):136-145.
数字技术与应用
2014年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部