期刊文献+

计算机网络入侵检测技术研究进展 被引量:10

Advances in Intrusion Detection Techniques for Computer Networks
下载PDF
导出
摘要 本文对计算机网络入侵检测系统在国内外的研究进展情况进行了简要的介绍;从基于专家系统的技术、统计分析的技术和生物系统模拟的技术三条主线对入侵检测系统中所使用的各种检测技术及各自的特点和局限性进行了系统的介绍;对当前系统存在的问题和未来发展方向作了评论和阐述。 A brief introduction about the research for intrusion detection system (IDS) for computer networks in China and foreign countries is given in this paper. A systemic introduction to recent advances in intrusion detection techniques is presented from three aspects of expert system, statistics and artificial life. Finally, the limitation of today' s IDS' s and the trends of the future IDS' s are described.
作者 张丽红
出处 《微计算机应用》 2004年第2期135-140,共6页 Microcomputer Applications
关键词 计算机网络 入侵检测系统 网络安全 防火墙 信息安全 network security, intrusion detection system, expert system, statistic analysis, artificial life
  • 相关文献

参考文献8

  • 1蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466. 被引量:370
  • 2Agarwal, Joshi. PNrule:.A New Framework for Learning Classifier Models in Data Mining (A Case-Study in Network Intrusion Detection)A]. In Proceedings of the 1th SIAM International Conference on Data Mining[C], 2001
  • 3Sinclair. An Application of Machine Learning to Network Intrusion Detection[A]. In Proceedings of the 15th Annual Computer Security Applications Conference (ACSAC'99)[C], 1999
  • 4Maloof, Michalski. AQPM: A System for Partial Memory Learning[A]. In Proceedings of the 8th Workshop on Intelligent Information Systems[C], 1999,70-79
  • 5Maloof. Selecting Examples for Partial Memory Learning[J]. Machine Learning, 2000,41(1)27-52
  • 6Wenke Lee, J. Stolfo. A Framework for Constructing Features and Models for Intrusion Detection Systems[J]. ACM Trans. On Information and System Security, 2000,3(4):
  • 7Stefanos Manganaris, Marvin Christensen, Dan Zerkle, Keith Hermiz. A Data Mining Analysis of RTID Alarms[J]. Computer Networks, 2000,34:571-577
  • 8Schultz. Data mining Methods for Detection of New Malicious Executable[A]. In Proceedings of the 2001 IEEE Symposium on Security and Privacy [C], 2001

二级参考文献9

  • 1Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
  • 2刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
  • 3Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
  • 4Bian Zhaoqi,Pattern Recognition,1988年
  • 5边肇祺,模式识别,1988年
  • 6何华灿,人工智能导论,1988年
  • 7Denning D E,IEEE Trans Software Eng,1987年,13卷,2期,222页
  • 8胡侃,夏绍玮.基于大型数据仓库的数据采掘:研究综述[J].软件学报,1998,9(1):53-63. 被引量:256
  • 9阮耀平,易江波,赵战生.计算机系统入侵检测模型与方法[J].计算机工程,1999,25(9):63-65. 被引量:49

共引文献369

同被引文献14

引证文献10

二级引证文献36

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部