摘要
讨论了几种常用的异常检测技术,分析了它们的原理,指出了它们存在的优点与缺点,以期得到更加有效的入侵检测技术和保护措施来保障系统的安全。
出处
《软件导刊》
2006年第11期61-63,共3页
Software Guide
二级参考文献7
-
11,Bishop M. A model of security monitoring. In: Proceedings of the 5th Annual Computer Security Applications Conference. 1989. 46~52. http://seclab.cs. ucdavis.edu/papers.html 被引量:1
-
22,Staniford-Chen S, Cheung S, Crawford R et al. GrIDS: a graph based intru sion detection system for large networks. In: Proceedings of the 19th National Information Systems Security Conference, Vol 1. National Institute of Standards a nd Technology, 1996. 361~370 被引量:1
-
33,Hochberg J, Jackson K, Stallings C et al. NADIR: an automated system for detecting network intrusion and misuse. Computers and Security, 1993,12(3):235~2 48 被引量:1
-
44,White G B, Fisch E A, Pooch U W. Cooperating security managers: a peer-based intrusion detection system. IEEE Network, 1996,10(1):20~23 被引量:1
-
55,Forrest S, Hofmeyr S A, Somayaji A. Computer immunology. Communications of th e ACM, 1997,40(10):88~96 被引量:1
-
66,Hunteman W. Automated information system alarm system. In: Proceedings of the 20th National Information Systems Security Conference. National Institute of Standards and Technology, 1997 被引量:1
-
77,Porras P A, Neumann P G. EMERALD: event monitoring enabling responses to anom alous live disturbances. In: Proceedings of the 20th National Information System s Security Conference. National Institute of Standards and Technology, 1997 被引量:1
共引文献121
-
1李荣鑫.基于智能代理的分布式入侵检测系统模型[J].微计算机信息,2008,24(6):72-73. 被引量:7
-
2茌寒文,庄毅,刘佳,田明.基于Mobile Agents的新型分布式入侵检测系统[J].华中科技大学学报(自然科学版),2003,31(S1):165-167.
-
3杨永健,李天博,杨晓慧.基于Magician平台的主动入侵检测模型[J].仪器仪表学报,2005,26(z2):43-46.
-
4王媛丽,殷建平,赵建民,毛晓青.MAS研究的历史与现状[J].计算机科学,2002,29(z1):265-267.
-
5詹峰.基于网络安全的一种新的漏洞检测系统方案[J].中国校外教育,2007(9):167-167. 被引量:1
-
6茄子.“糕点大师”高师傅[J].成才与就业,2005(19):22-23.
-
7王坤,郭建胜,郭云飞.基于消息安全的DIDS研究[J].青岛大学学报(自然科学版),2004,17(2):76-81.
-
8张波云,欧阳柳波,谢冬青.基于自治代理的网络安全漏洞检测系统设计与实现[J].湖南大学学报(自然科学版),2002,29(S1):200-206.
-
9李健,顾国昌,张国印.入侵检测实现方法研究[J].应用科技,2004,31(7):34-36. 被引量:2
-
10李兵.入侵检测系统体系结构的研究[J].山西焦煤科技,2004(5):41-43. 被引量:1
同被引文献10
-
1杨风召,白慧.异常检测技术及其在电子商务中的应用[J].情报杂志,2005,24(12):51-53. 被引量:4
-
2周贤伟,王培,覃伯平,申吉红.一种无线传感器网络异常检测技术研究[J].传感技术学报,2007,20(8):1870-1874. 被引量:13
-
3Agovic A, Banerjee A, Ganguly AR,et al,2007. Anomalydetection in transportation corridors using manifold embedding [C].First International Workshop on Knowledge Discovery from Sensor Data. ACM Press,2009. 被引量:1
-
4周彬彬,崔宝江,杨义先.基于系统行为分析的异常检测技术研究[J].电信科学,2009,25(2):59-65. 被引量:1
-
5苗强,周兴社,倪红波,张桂英,周珊丹.基于行为规律的异常检测技术研究[J].计算机工程与应用,2010,46(15):211-214. 被引量:3
-
6张雅明,林立忠,刘智国.结合遗传算法与LSSVC的网络异常检测[J].计算机仿真,2010,27(12):148-151. 被引量:2
-
7殷锋社.基于网络引擎入侵检测系统的研究与实现[J].电子设计工程,2011,19(7):92-95. 被引量:2
-
8崔捷,许蕾,王晓东,肖鸿.无线传感器网络入侵检测系统[J].电子科技,2011,24(11):144-146. 被引量:6
-
9阎巧,谢维信.异常检测技术的研究与发展[J].西安电子科技大学学报,2002,29(1):128-132. 被引量:30
-
10郑毅平,董霄峰,马玉祥.适应高速网络的入侵检测技术探讨——误用检测与异常检测的结合[J].电子科技,2004,17(1):16-18. 被引量:1
-
1李镇江,戴英侠,陈越.IDS入侵检测系统研究[J].计算机工程,2001,27(4):7-9. 被引量:33
-
2谢芬.基于集成神经网络技术的IDS入侵检测系统研究[J].电脑知识与技术,2012,8(4X):2687-2688.
-
3陈念,王汝传.改进的AdaBoost算法在IDS入侵检测中的应用[J].计算机工程与应用,2010,46(21):94-96. 被引量:5
-
4刘棣华,赵之茵,杨子一.一种入侵检测系统的规则描述语言[J].计算机工程,2003,29(13):120-121. 被引量:1
-
5郑海坤.关于电力自动化系统网络安全的几点思考[J].机电信息,2012(3):147-148. 被引量:7
-
6张杰.你的信息系统安全吗?——行业及企业用户信息安全现状与未来需求调查[J].中国计算机用户,2003(31):13-13.
-
7李胜君.IDS入侵检测及对数据库系统的应用[J].科技与生活,2011(14):109-109.
-
8姜伟一.关于电力自动化系统网络安全的几点思考[J].黑龙江科技信息,2013(2):19-19. 被引量:5
-
9赵之茵,杨子一,刘棣华,于海军.Snort入侵检测系统规则描述语言的分析[J].吉林工学院学报(自然科学版),2002,23(3):4-8. 被引量:7
-
10李丽娜.紫光UnisIDS入侵检测护卫网络安全[J].互联网周刊,2001(32):86-86.