网络入侵检测概述
被引量:5
Overview of network intrusion detection
摘要
入侵检测是目前网络安全研究的热点之一。本文试图对入侵检测的发展、特征、分类进行总结,以期获得对入侵检测技术的总体概念。
出处
《网络安全技术与应用》
2002年第5期13-16,共4页
Network Security Technology & Application
参考文献16
-
1Susanna Breiling;Andrew Plato;Barry Shulak.ICEcap Administration Guide. 被引量:1
-
2Susanna Breiling;Andrew Plato;Ted Kuster.BlackICE Defender User Guide. 被引量:1
-
3Susanna Breiling;Andrew Plato;Barry Shulak.BlackICE Advanced Administration Guide. 被引量:1
-
4Eugene H. Spafford;Diego Zamboni.Intrusion detection using autonomous agents. 被引量:1
-
5查看详情. 被引量:618
-
6Brenda McAnderson Paul Ramstedt.Intrusion Detection Technology: Today and Tomorrow. 被引量:1
-
7Wayne Jansen;Peter Mell;Tom Karygiannis;Don Marks.Applying Mobile Agents to Intrusion Detection and Response. 被引量:1
-
8Biswanath Mukherjee;L. Todd Heberlein;Karl N. Levitt.Network intrusion detection[J],1994(03). 被引量:1
-
9Katherine Price. 被引量:1
-
10Dorothy E Denning.An intrusion-detection modelIEEE Transactions on Software Engineering,1987. 被引量:1
二级参考文献16
-
1徐峰,宋如顺,赵洁,刘林强.基于P2P多Agent数据融合入侵检测模型研究[J].计算机工程与应用,2004,40(17):159-161. 被引量:3
-
2侯方明,李大兴.一种新的基于协议树的入侵检测系统的设计[J].计算机应用研究,2005,22(7):150-152. 被引量:6
-
3Anderson J P.Computer Security Threat Monitoring and surveillance[R].[s.l.]:James P Anderson Co.,1980. 被引量:1
-
4Zaki M,Sobh T S.Attack abstraction using a multi-agent system for intrusion detection[J].Journal of Intelligent &Fuzzy Systems,2005,16:141-150. 被引量:1
-
5Staniford-Chen S,Tung B,Schnackenberg D.The common intrusion detection framework(CIDF)[C]//The 1 st Irformation Survivability Workshop.Orlando,FL,USA:[s.n.],1998. 被引量:1
-
6Staniford-Chen S,Cheung S,Crawford R,et al.GrIDS-Agraph based intrusion detection system for large networks[C]//The 19th National Information Systems Security Conference (NISSC).Baltimore,MD,USA:[s.n.],1996:361-370. 被引量:1
-
7Maniyan B J S,Garcia-Fernandez J O,Lsacoff D,et al.Architecture for intrusion detection using autonomous agents[R/OL].COAST Laboratory,Purdue University,COAST Tech Rep:9805,1998.http://www.cerias.purdue.edu/homes/aafid/docs/tr9805.pdf. 被引量:1
-
8Porras P A,Neumann P G.EMERALD:Event monitoring enabling responses to anomalous live disturbances[C]//The 20th National Information Systens Security Conf (NISSC).Baltimore,MD,USA:[s.n.].1997:353-365. 被引量:1
-
9Bace R,Mell P.Intrusion Detection Systems[EB/OL].2001.http://linuxsecurity.org/resource_ files/intrusion_ detection/sp800-31.pdf. 被引量:1
-
10Kruegel C,Toth T.Distributed Pattern Detection for Intrusion Detection[EB/OL].2002-04.http://www.irfosys.tuwien.ac.at/Staff/tt/publications/Distributd_ Pattern_ Detection_ for_ Intrusion.Detection.pdf. 被引量:1
共引文献623
-
1杨帆,魏建国.1946:宪政的幻灭[J].黑龙江省政法管理干部学院学报,2005(1):19-22.
-
2王锦慧.泛集团性客户的信贷风险控制——啤酒花互保信贷风险分析[J].新疆财经学院学报,2004(1):69-71.
-
3王蕾.电子书及其国内外研制现状介绍[J].图书馆学研究,2002(10):62-65. 被引量:7
-
4翟松天.生态环境价值观与西部开发战略选择[J].国家行政学院学报,2001(4):78-80.
-
5牛晓健.政策性金融创新探究——论政策性银行和社会保险可能的融合[J].当代经济科学,2003,25(6):12-17. 被引量:2
-
6黄群.中国遗产旅游与遗产保护:对立还是双赢[J].福建商业高等专科学校学报,2005(4):45-48.
-
7李展鹏.电子商务中常设机构确定规则浅析[J].福建商业高等专科学校学报,2005(5):36-38.
-
8汤拥华.日常生活审美化:一个意识形态问题[J].山花,2005(6):123-130. 被引量:1
-
9尚玉红.我国企业跨国经营结构分析与战略选择[J].中共南宁市委党校学报,2005(2):34-36.
-
10万菁,王利荣.社区矫正制度化的若干建议[J].河南司法警官职业学院学报,2005,3(3):15-18. 被引量:8
同被引文献25
-
1刘欣然.网络攻击分类技术综述[J].通信学报,2004,25(7):30-36. 被引量:36
-
2徐峰,宋如顺,赵洁,刘林强.基于P2P多Agent数据融合入侵检测模型研究[J].计算机工程与应用,2004,40(17):159-161. 被引量:3
-
3侯方明,李大兴.一种新的基于协议树的入侵检测系统的设计[J].计算机应用研究,2005,22(7):150-152. 被引量:6
-
4孙健,王韬,李东强.病毒防护技术的研究[J].科学技术与工程,2005,5(21):1648-1650. 被引量:27
-
5Anderson J P.Computer Security Threat Monitoring and surveillance[R].[s.l.]:James P Anderson Co.,1980. 被引量:1
-
6Zaki M,Sobh T S.Attack abstraction using a multi-agent system for intrusion detection[J].Journal of Intelligent &Fuzzy Systems,2005,16:141-150. 被引量:1
-
7Staniford-Chen S,Tung B,Schnackenberg D.The common intrusion detection framework(CIDF)[C]//The 1 st Irformation Survivability Workshop.Orlando,FL,USA:[s.n.],1998. 被引量:1
-
8Staniford-Chen S,Cheung S,Crawford R,et al.GrIDS-Agraph based intrusion detection system for large networks[C]//The 19th National Information Systems Security Conference (NISSC).Baltimore,MD,USA:[s.n.],1996:361-370. 被引量:1
-
9Maniyan B J S,Garcia-Fernandez J O,Lsacoff D,et al.Architecture for intrusion detection using autonomous agents[R/OL].COAST Laboratory,Purdue University,COAST Tech Rep:9805,1998.http://www.cerias.purdue.edu/homes/aafid/docs/tr9805.pdf. 被引量:1
-
10Porras P A,Neumann P G.EMERALD:Event monitoring enabling responses to anomalous live disturbances[C]//The 20th National Information Systens Security Conf (NISSC).Baltimore,MD,USA:[s.n.].1997:353-365. 被引量:1
引证文献5
-
1陈阳.Delphi6.0编程进行服务器日志纪录筛选[J].现代计算机,2005,11(5):95-97. 被引量:1
-
2徐长棣,刘方爱.基于P2P和移动代理的入侵检测系统研究[J].计算机技术与发展,2007,17(1):164-166. 被引量:6
-
3李云,傅秀芬.基于协议分析的入侵检测算法及体系结构研究[J].计算机安全,2009(8):15-17. 被引量:2
-
4胡艳.计算机网络安全与应对策略[J].数字技术与应用,2014,32(12):180-181.
-
5唐海和,徐晓艳.浅谈当前的网络攻击与网络安全[J].电脑知识与技术(过刊),2015,21(5X):40-41. 被引量:1
二级引证文献8
-
1李生,邓一贵,唐学文,潘磊,林玉香.基于移动代理的分布式入侵检测系统的研究[J].计算机技术与发展,2009,19(9):132-135. 被引量:2
-
2陆磊,王锋.基于流负载均衡的入侵检测系统[J].计算机技术与发展,2009,19(11):135-138. 被引量:1
-
3王晓雷,汤红波,胡金萍.全IP宽带移动网络中基于分层P2P的协同防护机制[J].信息工程大学学报,2010,11(5):637-640.
-
4吉文龙.网络安全中入侵检测算法研究[J].信息安全与技术,2011,2(10):42-46. 被引量:2
-
5陈熹,朱灿焰.两种神经网络在入侵检测中的应用[J].通信技术,2011,44(11):106-108.
-
6刘惠文,王红涛,何欣.网络入侵检测概述[J].网络安全技术与应用,2002(5):13-16. 被引量:5
-
7陈建国,李四海.一种基于分布式移动代理的协同网络入侵检测模型[J].兰州文理学院学报(自然科学版),2016,30(3):56-59.
-
8胡育涛.校园网Portal接入认证的安全防御[J].电脑编程技巧与维护,2024(3):170-173.
-
1韩继红,王亚弟,汤光明.基于自主代理的入侵检测[J].计算机应用,2002,22(2):40-42. 被引量:2
-
2罗元,邹志强.一种新的分布式Java Agents环境[J].小型微型计算机系统,2000,21(11):1227-1230.
-
3王冬星,韩玉坤.J2EE网上购物系统的教学研究与应用[J].电脑学习,2007(3):31-32.
-
4于海莉,李文明,陈彬茹.网络环境下的虚拟装配研究综述[J].电脑知识与技术,2010,6(4):2372-2372.
-
5曹静.ASP技术在Web数据库中的应用[J].教育信息化,2006(1):78-79. 被引量:1
-
62016年影响化工行业发展的十大战略科技[J].塑料包装,2015,0(6):64-64.
-
7陈强.互联网中的技术应用分析[J].现代电子工程,1998(2):37-43.
-
8吴炜煜.多媒体技术导论[J].信息方略,1996(1):11-13. 被引量:13
-
9Jing HAN,Ming LI,Lei GUO.SOFT CONTROL ON COLLECTIVE BEHAVIOR OF A GROUP OF AUTONOMOUS AGENTS BY A SHILL AGENT[J].Journal of Systems Science & Complexity,2006,19(1):54-62. 被引量:23
-
10李涛.嵌套系统设计自动化[J].管理观察,1997,0(4):52-52.