网络入侵检测误警问题研究
被引量:5
Research on erroneous warning for network invasion detection
出处
《信息安全与通信保密》
2003年第8期20-22,共3页
Information Security and Communications Privacy
参考文献4
-
1吴丽华,田野.浅谈网络信息安全的关键技术[J].山西电子技术,2008(1):92-93. 被引量:4
-
2周建成,宋曦轮.基于关系事件的网络复杂攻击检测技术研究[J].科技导报,2005,23(12):44-46. 被引量:3
-
3经小川,刘克强,胡昌振.基于分层检测的协同攻击检测技术研究[J].科技导报,2005,23(4):4-7. 被引量:2
-
4胡昌振.信息安全的概念及方法论探讨[J].科技导报,2004,22(3):20-23. 被引量:14
二级参考文献18
-
1经小川,胡昌振,谭惠民.网络协同攻击及其检测方法研究[J].计算机应用,2004,24(11):25-27. 被引量:10
-
2张嘉宁.网络防火墙技术浅析[J].通信工程,2004(3):13-15. 被引量:19
-
3经小川,胡昌振,谭惠民.本体论在网络入侵检测技术中的应用[J].四川大学学报(工程科学版),2005,37(3):105-109. 被引量:4
-
4AX沙瓦耶夫著.国家安全新论[M].北京:军事友谊出版社,2002..
-
5王越.以科学的态度正确对待信息安全问题[J].网络安全技术及应用[J],2003,36(12).
-
6John Green. Analysis Techniques for Detecting Coordinated Attacks and Probes[C]. Usenix Networking'99.
-
7Peng Ning. Abstraction-based Intrusion Detection in Distributed Environments[M]. George Mason University, 2001.
-
8王智远 等.联合信息作战[M].北京:军事谊文出版社,1999..
-
9成思危.复杂性科学探索[M].北京:民主与建设出版社,1999.156-158.
-
10王寿云 于景元.开放复杂巨系统[M].杭州:浙江教育出版社,1996.247.
共引文献19
-
1刘兰英.我国网络信息法制化建设问题研究[J].情报杂志,2004,23(7):33-35. 被引量:3
-
2高秀峰,胡昌振.主动知识库系统在IDS中的应用研究[J].科技导报,2005,23(3):28-31.
-
3经小川,刘克强,胡昌振.基于分层检测的协同攻击检测技术研究[J].科技导报,2005,23(4):4-7. 被引量:2
-
4盛明英.网络的安全问题及防范策略探讨[J].中国西部科技,2008,7(23):50-50. 被引量:5
-
5骆奇峰.高校图书馆网络安全问题研究[J].高校图书情报论坛,2008,7(3):27-29. 被引量:13
-
6沈超,崔金生,刘晓然.基于增强攻击树的复杂攻击分析与防御[J].通信技术,2009,42(4):145-147. 被引量:1
-
7张蓓,洒艳.计算机网络安全技术新策略再探[J].硅谷,2011,4(1):22-22. 被引量:4
-
8李晓宾,李淑珍.计算机网络面临的威胁与安全防范[J].煤炭技术,2011,30(7):198-199. 被引量:9
-
9苏从毅.浅谈“东北走廊”粮食中转库的工艺设计[J].粮食与食品工业,1999,7(4):5-9.
-
10李亚.计算机硬件的维护保养[J].中国教育技术装备,2011(20):40-40. 被引量:2
同被引文献23
-
1经小川,胡昌振,谭惠民.网络协同攻击及其检测方法研究[J].计算机应用,2004,24(11):25-27. 被引量:10
-
2张嘉宁.网络防火墙技术浅析[J].通信工程,2004(3):13-15. 被引量:19
-
3经小川,胡昌振,谭惠民.本体论在网络入侵检测技术中的应用[J].四川大学学报(工程科学版),2005,37(3):105-109. 被引量:4
-
4AX沙瓦耶夫著.国家安全新论[M].北京:军事友谊出版社,2002..
-
5王越.以科学的态度正确对待信息安全问题[J].网络安全技术及应用[J],2003,36(12).
-
6John Green. Analysis Techniques for Detecting Coordinated Attacks and Probes[C]. Usenix Networking'99.
-
7Peng Ning. Abstraction-based Intrusion Detection in Distributed Environments[M]. George Mason University, 2001.
-
8王智远 等.联合信息作战[M].北京:军事谊文出版社,1999..
-
9成思危.复杂性科学探索[M].北京:民主与建设出版社,1999.156-158.
-
10王寿云 于景元.开放复杂巨系统[M].杭州:浙江教育出版社,1996.247.
引证文献5
-
1经小川,刘克强,胡昌振.基于分层检测的协同攻击检测技术研究[J].科技导报,2005,23(4):4-7. 被引量:2
-
2周建成,宋曦轮.基于关系事件的网络复杂攻击检测技术研究[J].科技导报,2005,23(12):44-46. 被引量:3
-
3吴丽华,田野.浅谈网络信息安全的关键技术[J].山西电子技术,2008(1):92-93. 被引量:4
-
4赵巍,秦杰,郭佳,张辰.基于不确定性推理的木马检测技术[J].信息工程大学学报,2014,15(5):617-621. 被引量:1
-
5胡昌振.信息安全的概念及方法论探讨[J].科技导报,2004,22(3):20-23. 被引量:14
二级引证文献21
-
1刘兰英.我国网络信息法制化建设问题研究[J].情报杂志,2004,23(7):33-35. 被引量:3
-
2高秀峰,胡昌振.主动知识库系统在IDS中的应用研究[J].科技导报,2005,23(3):28-31.
-
3经小川,刘克强,胡昌振.基于分层检测的协同攻击检测技术研究[J].科技导报,2005,23(4):4-7. 被引量:2
-
4盛明英.网络的安全问题及防范策略探讨[J].中国西部科技,2008,7(23):50-50. 被引量:5
-
5骆奇峰.高校图书馆网络安全问题研究[J].高校图书情报论坛,2008,7(3):27-29. 被引量:13
-
6沈超,崔金生,刘晓然.基于增强攻击树的复杂攻击分析与防御[J].通信技术,2009,42(4):145-147. 被引量:1
-
7张蓓,洒艳.计算机网络安全技术新策略再探[J].硅谷,2011,4(1):22-22. 被引量:4
-
8李晓宾,李淑珍.计算机网络面临的威胁与安全防范[J].煤炭技术,2011,30(7):198-199. 被引量:9
-
9苏从毅.浅谈“东北走廊”粮食中转库的工艺设计[J].粮食与食品工业,1999,7(4):5-9.
-
10李亚.计算机硬件的维护保养[J].中国教育技术装备,2011(20):40-40. 被引量:2
-
1武唯强,闫杰,温琦.基于广义似然比的冗余惯组故障检测方法研究[J].电子设计工程,2015,23(5):64-66. 被引量:2
-
2张冬梅,张世栋.支持应急通信的认知网络QoS技术[J].中兴通讯技术,2010,16(5):37-41. 被引量:3
-
3孙文胜,董宝军.基于自适应累积和的REGISTER攻击[J].杭州电子科技大学学报(自然科学版),2012,32(5):116-119.
-
4冯绍军,袁信.故障诊断中确定门限值的一种新方法[J].数据采集与处理,1999,14(1):30-32. 被引量:4
-
5朱世松,田李,鲁汉榕.基于认知模型的通用多概念精化学习算法[J].空军雷达学院学报,2002,16(4):37-39. 被引量:1
-
6薛梦驰,陈述,俞根娥.单模光纤偏振模色散(PMD)的理论[J].光通信技术,1999,23(2):119-125. 被引量:12
-
7刁兴玲.蓝戈调查:担忧4G资费过高,用户转网仍存疑虑[J].通信世界,2014,0(31):24-26.
-
8夏融,蒯伟.几种常见的声回声抵消的状态检测算法及其性能研究[J].通信与广播电视,2015,0(3):1-8.
-
9董小舒,陈岗,卞志国.一种改进的基于混合高斯模型的运动目标检测方法[J].应用光学,2012,33(5):877-883. 被引量:7
-
10Jaco Fourie.关注客户体验[J].网络电信,2012,14(8):17-19.
;