基于动态网络安全模型的入侵检测系统的研究
被引量:2
摘要
介绍了一种基于主动防御的动态网络安全模型中入侵检测系统的设计模型,它兼有了主机型和网络型的入侵检测系统的设计思想,具有相应的灵活性。
出处
《计算机应用》
CSCD
北大核心
2006年第B06期160-161,185,共3页
journal of Computer Applications
参考文献7
-
1李家春,李之棠.动态网络安全模型的研究[J].华中科技大学学报(自然科学版),2003,31(3):40-42. 被引量:16
-
2DENNING D.An intrusion-detection model[J].IEEE Transactions on Software Engineering,1987,13(2):222 -232. 被引量:1
-
3YASIN MM.A Study of Host-Based IDS using System Calls[Z].07803-8325 -7/04/2004.IEEE,2004. 被引量:1
-
4田立勤,林闯.报文分类技术的研究及其应用[J].计算机研究与发展,2003,40(6):765-775. 被引量:27
-
5JUDD JD,MCEACHEN JC.An Architecture for Network Stream Splitting in Support of Intrusion Detection[A].IEEE International Conference on Information,Computers,and Signal Processing[C],2003. 被引量:1
-
6陈妍,李增智,廖志刚,寇雅楠.一种基于主动网络的入侵检测系统ANIDS[J].计算机工程,2005,31(2):133-134. 被引量:6
-
7BAI YB,KOBAYSHI H.Instruction Detection Systems Technology and Development[A].Proceedings of the 17'th International Conference on Advanced Information Networking and Applications (AINA'03)[C].IEEE,Computer Society,2003. 被引量:1
二级参考文献49
-
1[4]V A Srinivasan. Packet classification and filter management system. Twentieth Annual Joint Conf of the IEEE Computer and Communications Societies, Anchorage, AK, USA, 2001. http://ieeexplore.ieee.org 被引量:1
-
2[5]P Warkhede, S Suri, G Varghese. Fast packet classification for two-dimensional conflict-free filters. Twentieth Annual Joint Conf of the IEEE Computer and Communications Societies, Anchorage, AK, USA, 2001. http://ieeexplore.ieee.org 被引量:1
-
3[6]A Brodnik, S Carlsson, M Degermark .et al.. Small forwarding tables for fast routing lookups. The ACM SIGCOMM 1997 Conf, Cannes, France, 1997. http://acm.lib.tsinghua.edu.cn/acm/main.nsp?view=ACM 被引量:1
-
4[7]B Lampson, V Srinivasan, G Varghese. IP lookups using multiway and multicolumn search. The Conf on Computer Communications(IEEE INFOCOMM), San Francisco, California, 1998. 被引量:1
-
5[8]M Waldvogel, G Varghese, J Turner .et al.. Scalable high-speed IP routing lookups. The ACM SIGCOMM, Cannes, France, 1997. http://acm.lib.tsinghua.edu.cn/acm/main.nsp?view=ACM 被引量:1
-
6[9]P Gupta, S Lin, N McKeown. Routing lookups in hardware at memory access speeds. In: Proc of the Conf on Computer Communications(IEEE INFOCOMM), San Francisco, California, 1998. http://ieeexplore.ieee.org 被引量:1
-
7[10]V Srinivasan, G Varghese. Fast IP lookups using controlled prefix expansion.ACM Trans on Computer Systems,1999,17(1):1~40 被引量:1
-
8[11]R Braden, D Clark, S Shenker. Integrated services in the Internet architecture: An overview. RFC 1633, 1994 被引量:1
-
9[12]R Braden, E L Zhang, S Berson .et al.. Resource ReSerVation Protocol(RSVP)-Version 1 Function Specification. RFC 2205, 1997 被引量:1
-
10[13]S Blake, D Black, M Carlson .et al.. An architecture for differentiated services. IETF Internet RFC 2475, 1998 被引量:1
共引文献46
-
1叶剑.系统性部署网络安全体系的一些思考[J].金山油化纤,2004,23(4):59-62.
-
2单征,赵荣彩,张铮.报文分类算法研究[J].计算机工程与应用,2005,41(7):149-152. 被引量:1
-
3刘霆,赵荣彩,单征,胡雁.基于Grid Of Tries的无冲突多维IP分类算法[J].微电子学与计算机,2005,22(7):5-9. 被引量:1
-
4李明,吴忠.信息安全发展研究与综述[J].上海工程技术大学学报,2005,19(3):258-262. 被引量:11
-
5范长英,刘培德.DDOS防范对策研究[J].信息技术与信息化,2005(6):29-30.
-
6缪相林,张殿坤,杜红,邵自刚,李辛,汪芳山.基于串口通信的电力故障录波数据传输系统[J].计算机工程,2006,32(3):270-272. 被引量:2
-
7李建林.基于PKI的移动OA安全模型研究[J].计算机工程与应用,2006,42(8):144-147. 被引量:3
-
8汪伟,孙翌.报文分类算法的设计与实现[J].上海电力学院学报,2006,22(1):63-66. 被引量:1
-
9Eric Newman,Rob Reeder.开关电容ADC及其驱动放大器之间的阻抗谐振匹配方法[J].今日电子,2006(5):32-36. 被引量:1
-
10李超,杨义先,钮心忻.一种新的高效主机监控审计系统[J].计算机应用研究,2006,23(8):97-99. 被引量:3
二级引证文献12
-
1高春阳.校园网管理与维护[J].硅谷,2008,1(11):48-48. 被引量:1
-
2郭胜国,邢丹丹.入侵检测系统的方法研究[J].电脑编程技巧与维护,2016(4):93-94. 被引量:1
-
3祁宏伟,白海艳.计算机网络安全中入侵检测系统的设计[J].电子技术与软件工程,2016(21):212-212. 被引量:3
-
4张亮.网络安全中入侵检测系统的设计与实现[J].电子技术与软件工程,2016(22):214-214. 被引量:3
-
5王鹏.入侵检测系统在计算机网络安全中的设计与应用[J].无线互联科技,2017,14(12):39-40. 被引量:5
-
6林龙滔,马盛丹.网络安全入侵风险监测系统研究与设计[J].电脑编程技巧与维护,2017(16):90-91. 被引量:3
-
7海小娟.计算机网络安全入侵检测系统的设计与应用研究[J].自动化与仪器仪表,2017(10):142-143. 被引量:12
-
8涂宇飞,金柏杉.机场入侵检测与计算机网络安全问题的探讨[J].网络安全技术与应用,2017(11):143-144. 被引量:4
-
9刘日月,马红霞.计算机网络安全中入侵检测系统的研究与应用[J].电脑迷,2017(1). 被引量:3
-
10陆燕丽.计算机网络入侵检测研究[J].信息与电脑,2017,29(2):194-195.
-
1朱敏.网络安全技术[J].计算机应用与软件,2002,19(11):53-55. 被引量:11
-
2刘炳奇.动态网络安全模型校园网应用研究[J].硅谷,2010,3(9):105-105. 被引量:1
-
3刘宝录,古莉.企业网安全策略浅析[J].现代计算机,2004,10(10):52-55. 被引量:2
-
4李家春,李之棠.动态网络安全模型的研究[J].华中科技大学学报(自然科学版),2003,31(3):40-42. 被引量:16
-
5陈运明.动态网络安全模型的系统研究[J].网络安全技术与应用,2005(5):47-49. 被引量:13
-
6金永霞,蒋峰,裴开平.动态网络安全模型[J].河海大学常州分校学报,2001,15(3):61-64.
-
7苏国胜,陈运明.动态网络安全模型在石化企业的应用[J].计算机与应用化学,2006,23(2):148-152. 被引量:2
-
8钟平.构建基于主动防御的动态校园网络安全模型[J].网络安全技术与应用,2008(11):43-45. 被引量:3
-
9余芝轩.论网络安全技术[J].浙江纺织服装职业技术学院学报,2012,11(1):70-73.
-
10余芝轩.浅析网络安全技术[J].郑州牧业工程高等专科学校学报,2013,33(1):32-34.