摘要
根据当前的网络现状,对入侵检测的概念,发展历史以及通用入侵检测模型进行了分析和研究。
出处
《信息与电脑(理论版)》
2010年第8期16-17,共2页
China Computer & Communication
参考文献5
-
1陆伟宙,余顺争.僵尸网络检测方法研究[J].电信科学,2007,23(12):71-77. 被引量:7
-
2周鸣争.基于核函数Fisher鉴别的异常入侵检测[J].电子与信息学报,2006,28(9):1727-1730. 被引量:5
-
3杨宏宇,谢丽霞.网络入侵诱骗技术——蜜罐系统的应用[J].计算机工程,2006,32(13):176-178. 被引量:15
-
4穆成坡,黄厚宽,田盛丰.入侵检测系统报警信息聚合与关联技术研究综述[J].计算机研究与发展,2006,43(1):1-8. 被引量:70
-
5张新宇,卿斯汉,马恒太,张楠,孙淑华,蒋建春.特洛伊木马隐藏技术研究[J].通信学报,2004,25(7):153-159. 被引量:43
二级参考文献41
-
1穆成坡,黄厚宽,田盛丰,林友芳,秦远辉.基于模糊综合评判的入侵检测报警信息处理[J].计算机研究与发展,2005,42(10):1679-1685. 被引量:49
-
2ADLEMAN L M. An abstract theory of computer viruses[A]. 8th Annual International Cryptology Conference[C]. Santa Barbara, California, USA, 1988.
-
3COHEN F. Computer viruses: theory and experiments[J]. Computers and Security, 1987, 6(1): 22-35.
-
4COHEN F. On the implications of computer viruses and methods of defense[J]. Computers and Security, 1988, 7(2):167-184.
-
5COHEN F. A Cryptographic checksum for integrity protection[J]. Computers and Security, 1987, 6(6): 505-510.
-
6COHEN F. Models of practical defenses against computer viruses[J]. Computers and Security, 1989, 8(2): 149-160.
-
7THIMBLEBY H, ANDERSON S, CAIRNS P. A framework for modelling trojans and computer virus infection[J]. The Computer Journal, 1998, 41(7): 444-458.
-
8THOMPSON K. Reflections on trusting trust[J]. Communication of the ACM, 1984, 27(8): 761-763.
-
9EGGERS K W, MALLETT P W. Characterizing network covert storage channels[A]. Aerospace Computer Security Applications Conference[C]. Orlando, FL, USA, 1988.
-
10AHSAN K, KUNDUR D. Practical data hiding in TCP/IP[A]. Proc Workshop on Multimedia Security at ACM Multimedia[C]. French Riviera, 2002.
共引文献135
-
1种灵子,杨木清,焦忭忭.一种检测DDoS攻击主控端的方法[J].信息安全与通信保密,2008(2):68-69. 被引量:2
-
2彭阳,廖子贞.遗传算法在入侵检测中的应用研究[J].科技资讯,2008,6(24):22-23.
-
3孙振龙,李晓晔,邓佳宾,宋广军.基于Snort的入侵检测警报分析系统改进模型[J].齐齐哈尔大学学报(自然科学版),2014,30(1):6-8. 被引量:2
-
4彭迎春,谭汉松.基于DLL的特洛伊木马隐藏技术研究[J].信息技术,2005,29(12):41-43. 被引量:6
-
5康治平,向宏.特洛伊木马隐藏技术研究及实践[J].计算机工程与应用,2006,42(9):103-105. 被引量:27
-
6张常有,杨明华,王振海,韩伟,张庆红.基于攻击过程的入侵预警技术研究[J].石家庄铁道学院学报,2006,19(3):66-69.
-
7贺红艳,陶李.新型特洛伊木马技术的研究[J].网络安全技术与应用,2006(11):29-31. 被引量:1
-
8徐耀令,梁国,刘军,肖军模.自组合木马设计建模[J].计算机安全,2007(2):67-70. 被引量:1
-
9郭帆,余敏,叶继华.一种基于关联和代理的分布式入侵检测模型[J].计算机应用,2007,27(5):1050-1053. 被引量:6
-
10史伟奇,张波云,刘运.基于木马的计算机监控和取证系统研究[J].计算机工程与设计,2007,28(10):2300-2302. 被引量:1
同被引文献7
-
1常卫东,王正华,鄢喜爱.基于集成神经网络入侵检测系统的研究与实现[J].计算机仿真,2007,24(3):134-137. 被引量:29
-
2Lee W K. Feature Selection of Intrusion Data Using a Hybrid- Genetic Algorithm Approach [J]. Wireless Networks, 2007,13 (6) :459-460.
-
3Cortes C, Vapnik V. Support vector networks [J]. Machine Learning, 1995,20: 273-297.
-
4肖敏,柴蓉,杨富平,范士喜.基于可拓集的入侵检测模型[J].重庆邮电大学学报(自然科学版),2010,22(3):345-349. 被引量:6
-
5顾钧.基于KPCA和SVM的网络入侵检测研究[J].计算机仿真,2010,27(7):105-107. 被引量:10
-
6王树,杜启军,余桂贤,余生晨,李广平,徐亚飞,薛阳,王晓伟.网络入侵检测系统的最优特征选择方法[J].计算机工程,2010,36(15):140-141. 被引量:10
-
7汪世义,陶亮,王华彬.几种机器学习方法在IDS中的性能比较[J].计算机仿真,2010,27(8):92-94. 被引量:6
二级引证文献4
-
1彭小金,武小年.基于特征选择和支持向量机的入侵检测方法[J].大众科技,2014,16(3):6-8. 被引量:1
-
2李蓉,周维柏.基于多特征选取和类完全加权的入侵检测[J].计算机技术与发展,2014,24(7):145-148. 被引量:2
-
3杨波,王欣,杜佳.基于粗糙集的自适应网络入侵检测方法[J].计算机应用与软件,2014,31(11):318-320. 被引量:1
-
4杨森,曹付元.邻域模型在入侵检测中的应用[J].内蒙古师范大学学报(自然科学汉文版),2015,44(4):443-446.
-
1杨茹.基于免疫机制的入侵检测模型研究[J].中国教育信息化(高教职教),2008(9):54-55.
-
2李文平.入侵检测系统分析与探讨[J].机械管理开发,2007,22(2):94-96. 被引量:1
-
3贾海龙.基于网络特征的WSN入侵检测技术探讨[J].科技通报,2013,29(10):64-66.
-
4郑利平,叶震.通用入侵检测模型的改进及分析[J].计算机工程与设计,2003,24(11):100-102. 被引量:4
-
5伍海波,陶滔.入侵检测系统研究综述[J].网络安全技术与应用,2008(2):37-38. 被引量:6
-
6顾爱琴.网络安全的入侵检测技术分析[J].邢台职业技术学院学报,2008,25(3):91-93. 被引量:3
-
7张瑞霞,王勇.入侵检测系统综述[J].计算机工程与科学,2002,24(6):27-31. 被引量:7
-
8玄加林,才书训.入侵监测系统现状与展望[J].计算机时代,2005(8):17-19. 被引量:8
-
9段生林.特征检测在入侵检测系统中的应用[J].华南金融电脑,2004,12(4):89-90. 被引量:1