期刊文献+

基于云计算架构的大规模网络入侵检测算法 被引量:2

下载PDF
导出
摘要 网络的不断普及与深入,使网络安全问题日益突出,如何对大规模网络入侵行为进行及时准确的检测,对维护网络安全,提高信息安全性具有十分重要的作用。鉴于此,本文提出基于云计算架构的大规模网络入侵检测算法,该算法主要是以模糊集理论作为依据,通过对大规模网络入侵中的关联规则进行挖掘,并按照其特征属性模糊集来进行处理的一种检测算法,从而实现对入侵规则中的"尖锐边界"等相关问题进行解决。该检测算法充分利用了云计算架构来对数据进行大规模的数据计算与处理,这也使该检测算法在对大规模网络入侵的检测中具备了良好的发展前景与应用价值。
作者 谢景伟
出处 《电子技术与软件工程》 2017年第24期202-203,共2页 ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
  • 相关文献

参考文献3

二级参考文献30

  • 1国家互联网应急中心(CNCERT).2009中国互联网网络安全报告[EB/OL].(2012-02-24).http://www.cert.org.cn/UserFiles/ File/CNCERT%20Annual%20Report%202009(3).pdf.
  • 2Kijewski P.ARAKIS: An Early Warning and Attack Identifi- cation System[C]//Proc.of the 16th Annual First Conference on Computer Security Incident Handling.Dudapest, Hungary: [s.n.], 2004.
  • 3Cuppens F, Miege A.Alert Correlation in a Cooperative Intrusion Detection Framework[C]//Proc.of IEEE Symposium on Security and Privacy.Washington D.C., USA: IEEE Computer Society, 2002.
  • 4Locasto M E, Parekh J J, Keromytis A D, et al.Towards Collaborative Security and P2P Intrusion Detection[C]//Proc.of the 6th Annual IEEE Workshop on Information Assurance and Security.Los Alamitos, USA: IEEE Computer Society, 2005.
  • 5Foster I, Zhao Yong, Raicu I, et al.Cloud Computing and Grid Computing 360-degree Compared[C]//Proc.of IEEE Grid Computing Environments Workshop.Austin, Texas, USA: [s.n.], 2008.
  • 6Oberheide J, Cooke E, Jahania F.CloudAV: N-version Anti- virus in the Network Cloud[C]//Proc.of the 17th USENIX Security Symposium.Berkeley, USA: USENIX Association Press, 2008.
  • 7Sidiroglou S, Ioannidis J, Keromytis A D, et al.An Email Worm Vaccine Architecture[C]//Proc.of the 1st Information Security Practice and Experience Conference.Berlin, Germany: Springer-Verlag, 2005.
  • 8Moshchuk A, Bragin T, Deville D, et al.Spyproxy: Execution- based Detection of Malicious Web Content[C]//Proc.of the 16th USENIX Security Symposium.Berkeley, USA: USENIX Association Press, 2007.
  • 9JXTA Community Projects[EB/OL].(2012-02-26).https:// jxta.dev.java.net.
  • 10Al-Mamory S O, Zhang Hongli.Intrusion Detection Alarms Reduction Using Root Cause Analysis and Clustering[J].Computer Communications, 2009, 32(2): 419-430.

共引文献14

同被引文献17

引证文献2

二级引证文献7

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部