摘要
入侵检测技术是对计算机和网络资源上的恶意使用行为进行识别和响应。本文介绍了入侵检测的基本概念、分类和它的发展趋势。
出处
《网络安全技术与应用》
2008年第5期39-40,共2页
Network Security Technology & Application
二级参考文献10
-
1[1]Branchaud M. A Survey of Public Key Infrastructure[Z]. Department of Computer Science, McGill University, 1997. 被引量:1
-
2[2]RFC 2459,Internet X. 509 Public Key Infrastructure Certificate and CRL Profile[S]. IETF, 1999. 被引量:1
-
3[3]Stefan Axelsson.Intrusion Detection Systems: A Survey and Taxonomy[EB/OL]. http://citeseer.nj.nec.com/axelsson00intrusion.html,2000-07-08. 被引量:1
-
4[4]D E Denning. An Intrusion-Detection Model[J]. IEEE Trans on Software Engineering, 1987, 13(2):222-232. 被引量:1
-
5[5]Wayne Jansen, Peter Mell, Tom Karygiannis, et al.Applying Mobile Agents to Intrusion Detection and Response[EB/OL]. http://citeseer.nj.nec.com/jansen99applying.html, 2001-07-08. 被引量:1
-
6[6]Jeffrey M Bradshaw.An Introduction to Software Agents[M].AAAI Press/The MIT Press, 1997. 被引量:1
-
7[7]CIDF-Common Intrusion Detection Framework[EB/OL]. http://www.gidos.org/drafts/architecture.txt ,2001-07-08. 被引量:1
-
8[8]Mark Crosbie, E H Spaffod. Active Defense of a Computer System Using Autonomous Agent[R].Technical Report CSD-TR-95-008,Department of Computer Sciences, Purdue University, 1995. 被引量:1
-
9[9]Tim Bass. Multisensor Data Fusion for Next Generation Distributed Intrusion Detection Systems[EB/OL]. http://www.silkroad.com/papers/html/iris/ ,2001-7-15. 被引量:1
-
10[10]Tim Bass.Intrusion Detection Systems Multisensor Data Fusion Creating Cyberspace Situational Awareness[EB/OL]. http://citeseer.nj.nec.com/bass00intrusion.html, 2001-7-15. 被引量:1
共引文献6
-
1崔锦法,李甦,王伟平.入侵检测系统综述[J].云南大学学报(自然科学版),2006,28(S1):128-132. 被引量:5
-
2肖思和,鲁红英.基于动态模糊神经网络的入侵检测系统[J].成都理工大学学报(自然科学版),2004,31(4):402-407. 被引量:1
-
3徐德鹏.入侵检测技术研究[J].安徽电子信息职业技术学院学报,2004,3(5):93-94.
-
4顾爱琴.网络安全的入侵检测技术分析[J].邢台职业技术学院学报,2008,25(3):91-93. 被引量:3
-
5雷丽萍.一种改进的生物模糊记忆入侵检测模型[J].计算机与数字工程,2011,39(10):134-137.
-
6梁潇,林清馨.基于人工神经网络的黑客入侵检测系统[J].电子设计工程,2011,19(24):69-71.
同被引文献32
-
1陈理兵,郑兰珠.中小医院信息化建设现状分析与建议[J].中国数字医学,2007,2(12):36-38. 被引量:14
-
2周盛军.浅谈高校校园网安全控制策略[J].浙江青年专修学院学报,2009,27(1):57-59. 被引量:3
-
3段海新.校园网安全问题分析与对策[J].中国教育网络,2005(3):22-25. 被引量:66
-
4李健,顾国昌,张国印.入侵检测实现方法研究[J].应用科技,2004,31(7):34-36. 被引量:2
-
5龚月瑛.浅议网络安全中的身份认证技术[J].淮北职业技术学院学报,2004,3(4):49-50. 被引量:2
-
6褚永刚,吕慧勤,杨义先,胡正名.大规模分布式入侵检测系统的体系结构模型[J].计算机应用研究,2004,21(12):105-106. 被引量:7
-
7孙健力,张永平.入侵检测系统中分析方法的探讨[J].现代计算机,2006,12(6):61-63. 被引量:1
-
8杨振会.浅析计算机网络安全及防范技术[J].电脑知识与技术,2006(12):71-72. 被引量:4
-
9费洪晓,肖新华,谢文彪,戴宏伟.入侵检测系统攻击特征库的设计与实现[J].计算机系统应用,2007,16(2):116-119. 被引量:3
-
10郑志诚.浅析入侵检测系统(IDS)的原理与现状[J].数码世界(A),2007,6(02A):21-22. 被引量:2
引证文献11
-
1李天祥.IDS缺陷及其解决方案探索[J].四川理工学院学报(社会科学版),2009,24(S1):227-229.
-
2邹俊豪,张岩.基于网络安全扫描的网络信息安全研究[J].计算机与网络,2013(24):65-67. 被引量:4
-
3刘占文,王继成,潘飞.浅谈大型局域网络整体安全设计[J].科技信息,2013(35):56-57.
-
4秦占伟,梁昌明.医院网络安全现状分析与防护[J].中国数字医学,2008,3(12):29-30. 被引量:7
-
5郭振民.IDS技术缺陷分析及其解决方案探索[J].产业与科技论坛,2009,8(3):122-123.
-
6谭兵,吴宗文,黄伟.网络入侵检测技术综述[J].电脑编程技巧与维护,2010(2):110-112. 被引量:9
-
7雷宁,刘丽.浅谈入侵检测技术[J].信息通信,2011(2):72-73.
-
8章鑫.校园网络安全隐患及对策[J].科技资讯,2012,10(8):228-228. 被引量:2
-
9徐小涛,王玲.网络安全扫描关键技术浅析[J].广西通信技术,2013(3):47-49. 被引量:2
-
10任佩剑.校园网安全策略探讨[J].电脑知识与技术,2011,7(6X):4326-4327. 被引量:2
二级引证文献27
-
1张红,徐兴良,吉硕,李靖.医院信息安全集中管理系统的技术研究[J].中国数字医学,2010,5(3):64-66. 被引量:3
-
2卜亨斐.高职院校图书馆数据库资源安全浅析[J].泰州职业技术学院学报,2010,10(2):70-72.
-
3徐翔.高校经管类实验室网络安全的防范机制[J].计算机安全,2010(11):89-92. 被引量:2
-
4陈燕群,张华贵.医院和疗养院网络安全管理探析[J].电脑知识与技术,2011,7(11):7610-7612.
-
5王丽明.基于RFID的图书馆综合管理系统设计与实现[J].中国数字医学,2012,7(4):49-51. 被引量:1
-
6魏光杏,戴月.无线局域网安全隐患分析及对策[J].西安文理学院学报(自然科学版),2012,15(2):79-81. 被引量:2
-
7潘愈嘉.构建医院网络准入系统的解决方案[J].中国数字医学,2012,7(8):105-107. 被引量:5
-
8王宇.计算机网络病毒防范的探讨[J].科技与企业,2013(9):116-116. 被引量:2
-
9谢宏武.无线局域网安全威胁及解决方法[J].信息安全与技术,2013,4(11):55-56. 被引量:2
-
10鲁莎莎.试析入侵检测技术在计算机网络安全维护中的应用[J].网络安全技术与应用,2013(11):61-61. 被引量:4
-
1何永明.浅析入侵检测系统(IDS)[J].甘肃科技,2005,21(7):65-67. 被引量:1
-
2翁艳彬,周序生.入侵检测系统综述[J].中国包装工业,2002(5):128-129.
-
3胡翰,廖银花.入侵检测系统及其发展趋势[J].无线互联科技,2013,10(3):66-66.
-
4李一龙,胡翰.入侵检测系统现状及其发展趋势[J].无线互联科技,2012,9(6):161-161.
-
5李继红.入侵检测系统研究分析[J].内江科技,2010,31(8):137-137.
-
6郭迪新,章兢.基于多代理的分布式入侵检测系统[J].现代电信科技,2004(3):21-24.
-
7陈亮,郑遥,张爽,郑宇.移动数字产品的使用行为特征研究[J].轻工科技,2012,28(11):67-68.
-
8李静燕.入侵检测系统及其研究进展[J].网络安全技术与应用,2008(3):32-34. 被引量:6
-
9张宁丹,曾晓华.浅析网络异常入侵检测技术[J].硅谷,2009,2(13).
-
10朱元忠.入侵检测系统发展研究[J].北京工业职业技术学院学报,2006,5(1):7-11. 被引量:8