期刊文献+

基于入侵检测的网络攻击过程分析方法

下载PDF
导出
摘要 通过对传统入侵检测系统功能的不足,提出了一种基于入侵检测的网络攻击过程分析方法。该方法通过黑客实际攻击服务器时采取的一系列动作,触发入侵检测系统并将其行为记录入侵告警,这些告警根据黑客不同的攻击阶段进行分类,整理分类记录组成黑客攻击该服务器的一条完整攻击过程,在此基础上提出一种防护算法,阻断威胁度高的攻击源。实际网络环境中,攻击指定服务器,该方法能准确的显示完整的攻击过程,给用户提供更直观的入侵检测分析,并将威胁度高的攻击源地址加入联动防火墙的黑名单。
作者 张旭华 任蔚
出处 《福建电脑》 2018年第6期145-146,共2页 Journal of Fujian Computer
  • 相关文献

参考文献7

二级参考文献44

  • 1卿斯汉,蒋建春,马恒太,文伟平,刘雪飞.入侵检测技术研究综述[J].通信学报,2004,25(7):19-29. 被引量:234
  • 2李淑慧,马力,徐学洲.基于遗传神经网络的入侵检测方法研究[J].现代电子技术,2005,28(5):78-80. 被引量:2
  • 3鲜继清,郎风华.基于模糊聚类理论的入侵检测数据分析[J].重庆大学学报(自然科学版),2005,28(7):74-77. 被引量:4
  • 4任子武,伞冶.自适应遗传算法的改进及在系统辨识中应用研究[J].系统仿真学报,2006,18(1):41-43. 被引量:169
  • 5Lee W, Stolfo S J. Data Mining Approaches for Intrusion Detection[DB/OL]. http://www.cs.rpi.edu/~brancj/publications/lee00data.pdf, 2002.
  • 6Stolfo S J, Prodrmidis A L, Tselepis S, et al. Java Agents for Meta-learning Over Distributed Databases[A]. In Proceedings of the 3rd International Conference on Knowledge Discovery and Data Mining[C]. Newport Beach CA: AAAI Press, 1997. 74-81.
  • 7ComerDE.用TCP/IP进行网际互连:第一卷--原理、协议与结构[M].北京:电子工业出版社,2001..
  • 8Lee W. Task Description[DB/OL]. http://kdd.ics.uci.edu, 1999.
  • 9Fayyad U, Shapiro G P, Smyth P. The KDD Process of Extracting Useful Knowledge from Volumes of Data[J]. Communications of the ACM, 1996, 39(11): 27-34.
  • 10Lee W. kddcup.data10percent.gz A 10% Subset(2.1M;75M Uncompressed)[DB/OL]. http://kdd.ics.uci.edu/databases/kddcup, 1999.

共引文献63

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部