期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于网络的入侵检测模型和方法研究
被引量:
2
Network based intrusion detection model and method research
下载PDF
职称材料
导出
摘要
入侵检测问题是计算机网络安全中的核心问题,相对于传统的操作系统加密、防火墙等静态的安全防御技术而言,入侵检测作为一种动态的的防御技术,能有效弥补静态防御工具的不足。本文将会入侵检测的通用模型、入侵检测的层次化模型、CIDF通用入侵检测框架以及入侵检测方法等内容进行相关研究,以此构建以入侵检测为核心的动态的网络安全方案。
作者
胡莉萍
机构地区
浙江横店影视职业学院
出处
《制造业自动化》
北大核心
2012年第13期55-57,共3页
Manufacturing Automation
关键词
入侵检测
模型
方法
框架
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
6
共引文献
9
同被引文献
16
引证文献
2
二级引证文献
15
参考文献
6
1
张鹏,赵辉.
关于入侵检测模型的研究与分析[J]
.网络安全技术与应用,2009(3):6-8.
被引量:2
2
罗腾.
基于协议分析的入侵检测系统研究与设计[J]
.中国新技术新产品,2010(14):42-42.
被引量:2
3
张家超,王全善.
网络入侵检测技术的研究[J]
.连云港职业技术学院学报,2004,17(1):38-41.
被引量:3
4
满红芳,宿超,马春清.
基于Agent的分布式入侵检测系统模型的研究与设计[J]
.山东电大学报,2006(1):38-39.
被引量:3
5
李勇,李建,曾银.
数据挖掘技术在入侵检测系统中的应用[J]
.山西电子技术,2006(6):36-38.
被引量:3
6
郝文江.
黑客入侵检测模型研究[J]
.吉林公安高等专科学校学报,2009,24(6):51-56.
被引量:2
二级参考文献
11
1
纪祥敏,连一峰,戴英侠,许晓利.
基于协同的分布式入侵检测模型研究[J]
.计算机仿真,2004,21(12):132-135.
被引量:5
2
焦志彬,沈记全,张霄宏.
防火墙与层次化入侵检测系统互动模型的研究[J]
.福建电脑,2006,22(9):85-85.
被引量:1
3
白洁,吴渝,王国胤,邱文斌.
基于多层自组织映射和主成分分析的入侵检测方法[J]
.计算机应用研究,2007,24(1):148-151.
被引量:3
4
HanJiawei MichelineKamber.数据挖掘概念与技术[M].北京:机械工业出版社,2001.152-160.
5
Donald G. Marks,Peter Mell,Michael Stinson. Optimizing the Scalability of Network Intrusion Detection Systems Using Mobile Agents[J] 2004,Journal of Network and Systems Management(1):95~110
6
(美)[T.埃斯卡米拉]TerryEscamilla著,吴焱等.入侵者检测[M]电子工业出版社,1999.
7
郭军,郝克刚.
面向对象双变迁Petri网及应用研究[J]
.计算机应用与软件,2008,25(4):68-69.
被引量:1
8
聂文梅.
一种基于移动Agent的分布式入侵检测系统模型[J]
.计算机安全,2008(8):29-31.
被引量:1
9
马恒太,蒋建春,陈伟锋,卿斯汉.
基于Agent的分布式入侵检测系统模型[J]
.软件学报,2000,11(10):1312-1319.
被引量:122
10
赵铭,罗军舟.
基于Agent的入侵检测系统框架研究[J]
.计算机工程与应用,2002,38(18):176-181.
被引量:12
共引文献
9
1
张家超.
利用Lagrange支持向量回归机设计IDS的检测算法[J]
.计算机工程与应用,2008,44(19):118-120.
被引量:1
2
张家超,孔媛媛.
利用隐空间支持向量机设计IDS的检测算法[J]
.计算机应用与软件,2008,25(10):87-89.
3
李明,程显毅.
基于改进BP神经网络的智能Agent分布式入侵检测系统[J]
.计算机应用与软件,2009,26(1):105-107.
被引量:1
4
任爱芝.
基于BP神经网络的智能入侵检测研究[J]
.微计算机应用,2011,32(9):42-47.
被引量:1
5
龚良强,殷小虹.
基于协议分析的入侵检测系统的设计[J]
.信息通信,2014,27(6):90-90.
被引量:2
6
齐巨慧.
基于数据挖掘的网络信息安全策略研究[J]
.电脑编程技巧与维护,2014(14):114-115.
被引量:3
7
付明柏.
一种基于聚类分析的入侵检测模型[J]
.软件工程,2016,19(4):11-12.
被引量:2
8
白川平.
基于网络的入侵检测系统的研究[J]
.信息与电脑(理论版),2010(2):7-8.
9
郭秀峰.
数据挖掘技术支持下网络信息安全对策探讨[J]
.电脑编程技巧与维护,2020(11):171-173.
被引量:2
同被引文献
16
1
孙友仓.
多模式匹配算法的性能分析[J]
.电子设计工程,2010,18(1):17-18.
被引量:6
2
崔捷,许蕾,王晓东,肖鸿.
无线传感器网络入侵检测系统[J]
.电子科技,2011,24(11):144-146.
被引量:6
3
席荣荣,云晓春,金舒原,张永铮.
网络安全态势感知研究综述[J]
.计算机应用,2012,32(1):1-4.
被引量:105
4
陈小茵.
多模式匹配算法研究[J]
.南京广播电视大学学报,2011(4):53-55.
被引量:2
5
巫喜红,曾锋.
AC多模式匹配算法研究[J]
.计算机工程,2012,38(6):279-281.
被引量:13
6
孟昱煜,孙传庆,郑丽英.
数据挖掘技术在入侵检测中的应用与研究[J]
.自动化与仪器仪表,2012(3):1-3.
被引量:1
7
吴春琼.
基于特征选择的网络入侵检测模型[J]
.计算机仿真,2012,29(6):136-139.
被引量:24
8
霍要峰,张啸雄.
电子商务O2O中的安全体系分析[J]
.信息安全与通信保密,2012,10(11):121-123.
被引量:5
9
隋新,杨喜权,陈棉书,侯刚.
入侵检测系统的研究[J]
.科学技术与工程,2012,20(33):8971-8979.
被引量:7
10
田志宏,王佰玲,张伟哲,叶建伟,张宏莉.
基于上下文验证的网络入侵检测模型[J]
.计算机研究与发展,2013,50(3):498-508.
被引量:29
引证文献
2
1
唐君,杨云.
基于多模式匹配算法的计算机网络入侵检测研究[J]
.科技通报,2014,30(4):218-221.
被引量:10
2
于粉娟.
基于多模式匹配算法的计算机网络入侵检测研究[J]
.自动化与仪器仪表,2018,0(5):159-161.
被引量:5
二级引证文献
15
1
胡伏生,杜强,万力,田开铭.
岩体渗透结构与矿坑涌水强度关系[J]
.长春科技大学学报,2000,30(2):161-164.
被引量:8
2
诸振家,陆云帆,王鑫.
潜在网络威胁检测过程的优化与仿真[J]
.计算机仿真,2015,32(9):331-334.
3
苏杰.
基于计算机网络入侵检测的免疫机制构建[J]
.产业与科技论坛,2015,14(19):80-81.
被引量:1
4
许学添.
基于模糊约束的网络入侵检测方法[J]
.西安工程大学学报,2016,30(5):627-632.
被引量:12
5
涂宇飞,金柏杉.
机场入侵检测与计算机网络安全问题的探讨[J]
.网络安全技术与应用,2017(11):143-144.
被引量:4
6
蔡丽.
计算机网络入侵检测对免疫机制的有效应用[J]
.电子制作,2015,23(11Z):184-185.
被引量:4
7
龙瑞.
试论计算机网络入侵检测系统匹配算法[J]
.电脑知识与技术,2019,15(4):35-38.
被引量:2
8
何春华.
融合多模式匹配算法的计算机网络入侵检测[J]
.数码设计,2017,6(13):3-3.
9
牛昊轩.
机场入侵检测与计算机的网络安全问题[J]
.数码世界,2019,0(8):256-256.
被引量:2
10
刘仲会,许芳奎,许红光.
一种基于旋转TCAM的模式匹配算法[J]
.火力与指挥控制,2020,45(1):59-64.
被引量:2
1
杨宏波.
浅谈校园网入侵检测系统的构建[J]
.凯里学院学报,2007,25(6):64-65.
2
程丽丽,孙名松.
遗传算法优化模糊神经网络的入侵检测模型[J]
.哈尔滨理工大学学报,2005,10(2):8-11.
被引量:2
3
廖建平.
基于遗传算法的网络入侵检测方法研究[J]
.计算机与数字工程,2007,35(5):105-107.
4
叶飞,翟继强.
入侵检测技术研究[J]
.网络安全技术与应用,2006(6):25-27.
被引量:2
5
李玮,李学干.
入侵检测系统研究[J]
.微机发展,2005,15(3):42-44.
被引量:2
6
钟新文.
基于遗传算法的网络入侵检测方法研究[J]
.中国高新技术企业,2007(16):115-116.
被引量:1
7
王相林.
网络入侵检测系统设计中的问题分析[J]
.网络安全技术与应用,2006(5):41-43.
被引量:1
8
单征,刘铁铭,楚蓓蓓.
基于网络状态的入侵检测模型[J]
.信息工程大学学报,2002,3(3):9-14.
被引量:5
9
王相林,景志刚.
网络入侵检测系统的设计与实现[J]
.现代计算机,2006,12(4):54-57.
10
余琨,伍孝金.
Snort体系结构的研究与分析[J]
.电脑知识与技术(过刊),2007(18):1585-1586.
制造业自动化
2012年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部