期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于有色Petri网的入侵检测系统的研究
被引量:
1
原文传递
导出
摘要
随着Internet的发展,各种网络入侵事件层出不穷,入侵检测系统作为一种主动的网络防护技术,正广泛运用于Internet中。Petri网作为一种工具正广泛应用于各种领域。本文首先分析了网络入侵的一般过程,然后提出了一种基于有色Petri网的入侵检测方法,该方法对建立一个有效的入侵检测系统有着一定的意义。
作者
甘斌
周海刚
邱正伦
机构地区
解放军理工大学通信工程学院
出处
《网络安全技术与应用》
2008年第2期20-22,共3页
Network Security Technology & Application
关键词
有色PETRI网
入侵检测系统
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TM711 [电气工程—电力系统及自动化]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
1
共引文献
369
同被引文献
8
引证文献
1
二级引证文献
4
参考文献
1
1
蒋建春,马恒太,任党恩,卿斯汉.
网络安全入侵检测:研究综述[J]
.软件学报,2000,11(11):1460-1466.
被引量:370
二级参考文献
9
1
Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
2
刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
3
Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
4
Bian Zhaoqi,Pattern Recognition,1988年
5
边肇祺,模式识别,1988年
6
何华灿,人工智能导论,1988年
7
Denning D E,IEEE Trans Software Eng,1987年,13卷,2期,222页
8
胡侃,夏绍玮.
基于大型数据仓库的数据采掘:研究综述[J]
.软件学报,1998,9(1):53-63.
被引量:256
9
阮耀平,易江波,赵战生.
计算机系统入侵检测模型与方法[J]
.计算机工程,1999,25(9):63-65.
被引量:49
共引文献
369
1
郭文婷,张军,魏洪伟,刘莹.
基于欠采样和对抗自编码器的入侵检测算法[J]
.信息通信,2019,0(12):58-60.
2
谷雨,张天军,范菁,何磊.
基于概念格的入侵检测[J]
.华中科技大学学报(自然科学版),2003,31(S1):156-158.
3
梅挺,代群,任伟.
基于误差反向传播的入侵检测系统的研究[J]
.通信技术,2008,41(5):125-127.
被引量:1
4
彭清泉,杨晓元,李德龙,韩益亮.
智能入侵检测技术的研究[J]
.通信技术,2003,36(11):120-121.
5
李丽,钟求喜,杨智丹.
基于信息回馈检测技术的Snort优化研究[J]
.网络安全技术与应用,2008(8):60-62.
6
李旭峰.
基于模糊理论的网络入侵检测技术[J]
.硅谷,2009,2(16):50-51.
被引量:1
7
张国定,张翰林.
IDS研究概述[J]
.光盘技术,2007(6):4-7.
被引量:1
8
曾凡涛,周玉华.
基于网络技术的多校区高校财务信息化[J]
.开发研究,2009(S1):208-209.
被引量:3
9
郭红艳,谷保平.
基于原子分类关联规则的网络入侵检测研究[J]
.河南广播电视大学学报,2014,27(2):106-109.
被引量:1
10
胡和平,杨铭.
一种分布式入侵检测模型的设计[J]
.计算机应用,2004,24(6):16-18.
同被引文献
8
1
刘聪,徐国华.
基于Petri网的ERP实施应用研究[J]
.现代电子技术,2006,29(3):66-67.
被引量:2
2
王燕,李晓华.
基于Petri网的入侵检测模型研究[J]
.现代电子技术,2007,30(12):130-132.
被引量:3
3
Denning D E. An intrusion-detection model. IEEE Transaction on software Engineering, 1987.
4
唐正军,李建华.入侵检测技术.北京:清华大学出版社,2010.
5
阴四海,马礼,陈哲强.
基于Petri网的入侵检测技术研究[J]
.微电子学与计算机,2008,25(8):209-211.
被引量:2
6
毕战科,许胜礼.
入侵检测技术的研究现状及其发展[J]
.软件导刊,2010,9(11):152-154.
被引量:21
7
赵博夫,殷肖川.
基于Petri网的网络攻击流模型研究[J]
.计算机工程,2011,37(4):158-160.
被引量:3
8
汪鑫,黄廷磊.
新型入侵检测机制[J]
.计算机系统应用,2011,20(5):65-68.
被引量:2
引证文献
1
1
吕永芳,孙玲芳.
基于Petri网的入侵检测模型研究及应用[J]
.科学技术与工程,2011,11(34):8514-8518.
被引量:4
二级引证文献
4
1
荆园园,杨娜.
路由交换数据在线时间复杂度预测链路漏洞检测[J]
.科技通报,2014,30(10):79-81.
2
李冰,姚晓辉.
大宗金属商品交易中的互联网安全文化管理探析[J]
.世界有色金属,2016,41(3):99-100.
3
罗昊.
模糊Petri网的形式化推理算法及其应用研究[J]
.福建电脑,2016,32(4):10-12.
被引量:2
4
刘秋静.
云计算船舶通信网络的入侵特征提取与检测[J]
.舰船科学技术,2018,0(3X):112-114.
被引量:3
1
赵扬.
防护技术在计算机网络信息安全的探究[J]
.通讯世界,2017,0(1):112-113.
被引量:1
2
李烨菱.
计算机网络安全防护技术探究[J]
.电子技术与软件工程,2016(9):219-219.
被引量:1
3
李秀强,刘小宝,戴昭,李茜,谢帅.
防火墙的网络安全技术机制研究[J]
.网络安全技术与应用,2016(12):32-32.
4
杨赟.
试析机关单位局域网的安全与管理[J]
.通讯世界,2016,22(2):50-50.
5
赵扬.
防护技术在计算机网络信息安全的探究[J]
.信息记录材料,2016,17(6):3-4.
6
徐振华.
基于BP神经网络的分布式入侵检测模型改进算法研究[J]
.网络安全技术与应用,2016(2):77-78.
被引量:3
7
天涯衰草.
杀毒软件好伴侣[J]
.计算机应用文摘,2006(19):89-89.
8
孙天翔.
网络入侵事件的主动响应策略分析[J]
.数字技术与应用,2014,32(8):188-188.
9
刘岗.
一种实用IDS监测技术[J]
.信息网络安全,2002(3):51-52.
10
吴燕.
防火墙与入侵检测系统联动技术的分析与研究[J]
.数字技术与应用,2015,33(5):182-183.
被引量:3
网络安全技术与应用
2008年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部