期刊文献+

浅谈入侵检测方法 被引量:1

下载PDF
导出
摘要 随着网络的发展,计算机网络安全问题不容忽视。信息的开放性、共享性以及互连性是计算机网络的重要特点。随之而来的网络安全问题,也日益突显出来,有效防止系统被入侵,是网络安全问题的重中之重,本文对入侵检测方法进行了简单的介绍。
作者 李文锋
出处 《电子技术与软件工程》 2015年第12期224-224,共1页 ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
  • 相关文献

参考文献2

二级参考文献27

  • 1尹清波,张汝波,李雪耀,王慧强.基于动态马尔科夫模型的入侵检测技术研究[J].电子学报,2004,32(11):1785-1788. 被引量:9
  • 2翟素兰,郑诚.用于入侵检测的基于粗糙集的贝叶斯分类器[J].计算机技术与发展,2006,16(1):226-227. 被引量:2
  • 3胡学钢,郭亚光.一种基于粗糙集的朴素贝叶斯分类算法[J].合肥工业大学学报(自然科学版),2006,29(2):169-172. 被引量:11
  • 4Ye N. A Markov chain model of temporal behavior for anomaly detection. In: Proceedings of the 2000 IEEE Systems, Man, and Cybernetics Information Assurance and Security Workshop, West Point, NY, 2000, 166~169
  • 5Jha S., Tan K., Maxion R.A., Roy A. Markov chains, classifiers and intrusion detection. In: Proceedings of the 14th IEEE Computer Security Foundations Workshop, Cape Breton, Nova Scotia, 2001, 206~219
  • 6Hofmeyr S.A., Forrest S., Somayaji A. Intrusion detection using sequences of system calls. Journal of Computer Security, 1998, 6(3): 151~180
  • 7Lee W., Dong X. Information-Theoretic measures for anomaly detection. In: Proceedings of the 2001 IEEE Symposium on Security and Privacy, Oakland, California, 2001, 130~143
  • 8Eskin E., Lee W., Stolfo S.J. Modeling system calls for intrusion detection with dynamic window sizes. In: Proceedings of the DARPA Information Survivability Conference and Exposition II (DISCEX II), Anaheim, CA, 2001, 165~175
  • 9Yeung D., Ding Yu-Xin. Host-based intrusion detection using dynamic and static behavioral models. Pattern Recognition, 2003, 36(1): 229~243
  • 10Rabiner L., Juang B. Fundamentals of Speech Recognition. Prentice-Hall International Inc, 1993

共引文献29

同被引文献9

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部