期刊文献+

入侵检测系统攻击特征库的设计与实现 被引量:3

The Design and Implementation of Signatures Database in Intrusion Detection System
下载PDF
导出
摘要 攻击特征库是基于误用的入侵检测系统的重要组成部分。本文主要介绍了入侵检测系统攻击特征库的设计思想和实现过程,运用Snort规则语言描述了规则库设计,规划了规则库的结构,并对规则解析进行了阐述。
出处 《计算机系统应用》 2007年第2期116-119,共4页 Computer Systems & Applications
基金 国家自然科学基金面上项目(60673165) 湖南省自然科学基金(05JJ30119) 湖南省科技计划项目(2006 JTl040)
  • 相关文献

参考文献3

二级参考文献22

  • 1[1]http://www.snort.org[EB/OL].
  • 2[2]http://www.snort.org/docs/lisapaper.txt[EB/OL].
  • 3[3]http://www.snort.org/docs/writing_rules/chap2.html#tth_chAp2[EB/OL].
  • 4R Heady, G Luger, A Maccabe et al. The architecture of a network level intrusion detection system [R]. Technical Report CS90-20, University of New Mexico, Department of Computer Science, August 1990.
  • 5Denning D E. An intrusion detection model[J]. IEEE Transactions on Software Engineering, February 1987 ,SE-13,222-232.
  • 6Common vulnerabilities and exposures, version 20030402[EB/OL]. http://cve. mitre. org, March 2004.
  • 7Northcutt S, Cooper M, Fearnow Met al. Intrusion signatures and analysis[M]. US: New Riders, 2001.
  • 8Security focus vulnerability database [EB/OL]. http ://www.securityfocus. com/bid, March 2004.
  • 9Arachnids [EB/OL]. http://www. whitehats.com/ids/index.html, March 2004.
  • 10CERT(r) incident note IN-2004-01[EB/OL]. http://www.cert. org/incident-notes/IN-2004-01. html, March 2004.

共引文献22

同被引文献9

引证文献3

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部