期刊文献+

入侵检测系统的发展历史 被引量:4

下载PDF
导出
摘要 从大量史料中整理出入侵检测系统(Intrusion Detection System,IDS)研究与开发的历史,为人们了解 IDS的历史进程,把握IDS目前研究与开发的热点提供参考。
作者 涂保东
机构地区 华中科技大学
出处 《计算机安全》 2003年第31期18-21,共4页 Network & Computer Security
  • 相关文献

同被引文献36

  • 1王永全.通信网络中犯罪行为的取证技术[J].电信科学,2006,22(6):63-66. 被引量:4
  • 2Anderson J P. Computer Security threat monitoring and surveillance[R]. Technology Report, James P Anderson Co., Fort Washington, Pennsylvanin, 1980.
  • 3Canndy J. Artificial neural network for misuse detection[J]. Proceeding of the 1998 National Information System Security Conference (NI-SSC' 98), 1998, (10): 5-8: 443-456.
  • 4Steven A H. An immunological model of distributed detectionand its application to computer security[D]. [s.l]: University of New Mexico, 1999.
  • 5Wenke Lee, Stolfo S J, Mok K W. A Data Mining Framework for Building Intrusion Detection Model[C]. Proceedings of the 1999 IEEE Symposium on Security and Privacy, 1999.
  • 6Pawlak Z. Vagueness and uneertainty-a rough set perspective [J]. Computational Intelligence, 1995, 11 (2): 227-232.
  • 7Horspool R N. Practical fast searching in strings[J]. Software Practice & Experience, 1980,10(6):501~506
  • 8Sunday D M. A very fast substring search algorithm[J]. Communications of the ACM,1990,33(8):132~142
  • 9Ilgun K,Kemmerer R A, Porras P A. State transition analysis: a rule-based intrusion detection approach[J]. Software Engineering IEEE Transactions ,1995, 21(3):181~199
  • 10Kunth D E,Morris(Jr) J H,Pratt VR. Fast pattern matching in strings[J]. SIAM Journal on Computing,1977,6(1):323~350

引证文献4

二级引证文献25

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部