一级黄色片免费播放|中国黄色视频播放片|日本三级a|可以直接考播黄片影视免费一级毛片

高級搜索

留言板

尊敬的讀者、作者、審稿人, 關于本刊的投稿、審稿、編輯和出版的任何問題, 您可以本頁添加留言。我們將盡快給您答復。謝謝您的支持!

姓名
郵箱
手機號碼
標題
留言內(nèi)容
驗證碼

基于誤用和異常技術相結(jié)合的入侵檢測系統(tǒng)的設計與研究

田俊峰 張喆 趙衛(wèi)東

田俊峰, 張喆, 趙衛(wèi)東. 基于誤用和異常技術相結(jié)合的入侵檢測系統(tǒng)的設計與研究[J]. 電子與信息學報, 2006, 28(11): 2162-2166.
引用本文: 田俊峰, 張喆, 趙衛(wèi)東. 基于誤用和異常技術相結(jié)合的入侵檢測系統(tǒng)的設計與研究[J]. 電子與信息學報, 2006, 28(11): 2162-2166.
Tian Jun-feng, Zhang Zhe, Zhao Wei-dong. The Design and Research of Intrusion Detection System Based on Misuse and Anomaly[J]. Journal of Electronics & Information Technology, 2006, 28(11): 2162-2166.
Citation: Tian Jun-feng, Zhang Zhe, Zhao Wei-dong. The Design and Research of Intrusion Detection System Based on Misuse and Anomaly[J]. Journal of Electronics & Information Technology, 2006, 28(11): 2162-2166.

基于誤用和異常技術相結(jié)合的入侵檢測系統(tǒng)的設計與研究

The Design and Research of Intrusion Detection System Based on Misuse and Anomaly

  • 摘要: 目前,入侵檢測系統(tǒng)(IDS) 的漏報率和誤報率高一直是困擾IDS用戶的主要問題,而入侵檢測系統(tǒng)主要有誤用型和異常型兩種檢測技術,根據(jù)這兩種檢測技術各自的優(yōu)點,以及它們的互補性,將兩種檢測技術結(jié)合起來的方案越來越多地應用于IDS中。該文提出了基于統(tǒng)計的異常檢測技術和基于模式匹配的誤用檢測技術相結(jié)合的IDS模型,減少了單純使用某種入侵檢測技術時的漏報率和誤報率,從而提高系統(tǒng)的安全性。
  • 趙小林, 彭祖林, 王亞彬. 網(wǎng)絡安全技術教程. 北京: 國防工業(yè)出版社, 2002-1, 245-245.[2]蔣建春, 馬恒太, 任黨恩, 等. 網(wǎng)絡安全入侵檢測: 研究綜述. 軟件學報, 2000, 11(11): 1460-1466.[3]Fumio Mizoguchi. Anomaly Detection Using Visualization and Machine Learning. IEEE 9th International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises. Gaithersburg, Maryland: March 14-16, 2000: 165-170.[4]Shan Zheng, Chen Peng, Xu Ke, et al.. A Network State Based Intrusion Detection Model. 2001 International Conference on Computer Networks and Mobile Computing. Beijing, CHINA: October 16 -19, 2001: 481-486.[5]蔣建春, 馮登國. 網(wǎng)絡入侵檢測原理與技術. 北京: 國防工業(yè)出版社, 2001-7, 39-39.[6]李小秋, 孫學濤, 謝余強, 等. 入侵檢測系統(tǒng)中的快速多模式匹配算法. 計算機應用與軟件, 2004-02, 21(2): 84-86.[7]Koral Ilgun, Richard A.Kemmerer, Phillip A.Porras. State transition analysis: A rule-based intrusion detection approach. IEEE Trans. on Software Engineering, 1995-3, 21(3): 181-199.[8]Nittida Nuansri, Samar Singh, Tharam S.Dillon. A Process State-Transition Analysis and its Application to Intrusion Detection. 15th Annual Computer Security Applications Conference. Phoenix, Arizona:December 06-10, 1999: 378-387.[9]Nong Ye, Syed Masum Emran, Xiangyang Li, et al.. Statistical Process Control for Computer Intrusion Detection[J].DARPA Information Survivability Conference Exposition Anaheim, California: June 12-1.2001, 1(1):3-
  • 加載中
計量
  • 文章訪問數(shù):  3712
  • HTML全文瀏覽量:  153
  • PDF下載量:  1421
  • 被引次數(shù): 0
出版歷程
  • 收稿日期:  2005-03-08
  • 修回日期:  2005-09-26
  • 刊出日期:  2006-11-19

目錄

    /

    返回文章
    返回