网络入侵检测方法研究
Study on Method of Network Intrusion Detection
摘要
介绍了三种网络入侵检测系统的结构、原理和实现方法。
This paper presents the structure.principle and implementation of three new network intrusion deteefion system.
出处
《电脑学习》
2005年第4期4-6,共3页
Computer Study
参考文献3
-
1谢赞福,魏文国.信息安全设施中入侵检测技术探讨[J].计算机工程与设计,2004,25(3):390-393. 被引量:8
-
2凌军,曹阳,尹建华,黄天锡.基于时态知识模型的网络入侵检测方法研究[J].计算机学报,2003,26(11):1591-1597. 被引量:9
-
3戚湧,张琨,刘凤玉,衷宜.基于生物免疫学的分布式入侵检测系统模型[J].计算机工程与设计,2004,25(4):481-483. 被引量:7
二级参考文献12
-
1Heejin Jang, Sangwook Lim. Intruder tracing through dynamic extension of a security domain[J]. Journal of Network and Computer Applications, 2002, 25(2):69-91.
-
2Anchor K P'Williams P D'Gunsch G H'et al.The computerdefense immune system:current and future research in intrusion detection [A].Proceedings of the 2002 Congress on Evolutionary Computation (CEC '02)[C].2002.1027- 1032.
-
3Zhao J Z'Huang H K.An evolving intrusion detection system based on natural immune system [A].Proceedings of IEEE Region 10 Conference on Computers'Communications'Control and Power Engineering (TENCON '02) [C].2002.129-132.
-
4Tarakanov A O'Skormin V A.Pattern recognition by immunocomputing[A].Proceedings of the 2002 Congress on Evolutionary Computation (CEC'02) [C].2002.938-943.
-
5Jungwon K'Bentley P J.Towards an artificial immune system for network intrusion detection:an investigation of dynamic clonal selection [A].Proceedings of the 2002 Congress on Evolutionary Computation (CEC '02) [C].2002.1015-1020.
-
6Cannady J, Harrell J. A Comparative analysis of current intrusion detection technologies. In: Proceedings of the 4th Technologies for Information Security Conference, Houston, 1996. 50~57
-
7Anderson D, Frivold T, Valdes A. Next-generation intrusion detection expert system (NIDES): A summary. SRI International Technical Report SRI-CSL-95-07, 1995
-
8Porras P A, Neumann P G. EMERALD: Event monitoring enabling responses to anomalous live disturbances. In: Proceedings of the 20th National Information Systems Security Conference, Maryland, 1997. 353~365
-
9Sebring M, Shellhouse E, Hamma M E. Expert system in intrusion detection: A case study. In: Proceedings of the 11th National Computer Security Conference, Houston,1988. 74~81
-
10Lindqvist U, Porras P A. Detecting computer and network misuse through the production-based expert system toolset (P-BEST). In: Proceedings of the 1999 IEEE Symposium on Security and Privacy, Oakland, 1999. 146~161
共引文献21
-
1黄继红,苏守宝,孔敏,陈振伟,赵建荣.基于免疫学的协同式网络入侵检测系统模型[J].科协论坛(下半月),2009(12):52-53.
-
2谢赞福,李吉桂.一个基于Multi-Agent的分布式入侵防御系统模型[J].计算机科学,2005,32(8):49-51. 被引量:1
-
3彭永光,张颖江.免疫原理在主动防御型防火墙中的应用[J].微机发展,2005,15(12):167-168. 被引量:1
-
4李培国,杨天奇.蜜罐对于网络安全方面的价值[J].计算机工程与设计,2005,26(11):2983-2985. 被引量:7
-
5梁昇,肖宗水,许艳美.基于统计的网络流量异常检测模型[J].计算机工程,2005,31(24):123-125. 被引量:17
-
6杨欣,范学峰.数据挖掘在异常入侵检测系统中的应用[J].计算机与现代化,2006(1):104-107. 被引量:4
-
7魏春英,刘培玉.一种基于生物免疫学原理的入侵检测方法[J].计算机技术与发展,2006,16(2):226-228. 被引量:3
-
8段友祥,相鹏,李绪亮.基于CA技术的网络信息安全系统设计实践[J].计算机工程与设计,2006,27(6):1014-1017. 被引量:11
-
9关婷婷,陈性元,张斌.基于军事信息网的LDAP安全性设计[J].计算机工程与设计,2006,27(6):1018-1020. 被引量:1
-
10刘大勇,张玉清.事务级数据库入侵检测系统的设计[J].中国农业大学学报,2006,11(4):109-113. 被引量:2
-
1林济群.实时专家系统是工控机应用的一个重要方向[J].工业控制计算机,1995,8(4):3-4.
-
2Laff.,TJ,范伟光.实时专家系统[J].国外微计算机,1991(2):12-17.
-
3庞龙.实时专家系统[J].电子与自动化仪表信息,1991(4):29-31.
-
4董岩.实时专家系统是工业控制的发展方向[J].林业机械与木工设备,1997,25(3):37-37.
-
5张俊星,张纪会,张宏勋.实时专家系统可靠性分析的随机Petri网模型[J].信息与控制,1998,27(2):113-118. 被引量:2
-
6谢桂林,周建荣.实时专家系统实时性研究[J].信息与控制,1993,22(4):246-251. 被引量:1
-
7白文峰,杨一曼,宋文蕾.实时专家系统在全自主足球机器人动态避障中的应用[J].仪器仪表用户,2007,14(3):74-75.
-
8关守平,柴天佑,王笑波.实时专家系统中的时限推理问题[J].信息与控制,1997,26(2):97-100. 被引量:7
-
9程建敏,吴锡生.基于流程工业的故障诊断专家系统设计[J].微计算机信息,2009,25(4):154-155. 被引量:2
-
10李智军,吕恬生.机器人动态避障实时专家系统的研究[J].机械科学与技术,2000,19(4):547-549. 被引量:5