基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
蠕虫扫描检测算法,先设定阈值为若干事件,在相应时间内,若一台主机向外发出连接数超过阈值就判定为扫描行为,并将失败的连接次数作为判定是否为扫描行为的依据.其基于概率模型,或判定一个外部源地址要访问本地网络的目的地址或端口异常性,或判定其访问本地网络的目的地址数和端口数的异常性.其算法采用事件序列假设检验或改进假设检验以判定.
推荐文章
基于持续增量模型的低速端口扫描检测算法
低速端口扫描
持续增量模型
信息熵
异常检测
P2P环境下的蠕虫检测算法
网络蠕虫
ID3算法
危险理论
P2P流量
一种基于信用的综合蠕虫检测算法
信用
数据集
检测
连续假设检验
蠕虫扫描
基于NetFlow流量分析的网络蠕虫检测算法
NetFlow
网络蠕虫
入侵检测
DoS
流量分析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 蠕虫扫描检测算法的注记
来源期刊 兵工自动化 学科 工学
关键词 网络蠕虫 扫描 假设检验 网络安全
年,卷(期) 2005,(6) 所属期刊栏目 网络信息技术
研究方向 页码范围 53-54
页数 2页 分类号 TP309.5
字数 2066字 语种 中文
DOI 10.3969/j.issn.1006-1576.2005.06.026
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 宋如顺 南京师范大学数学与计算机科学学院 68 759 16.0 25.0
2 王琦 南京师范大学数学与计算机科学学院 36 302 11.0 16.0
4 杨莉莉 南京师范大学数学与计算机科学学院 2 11 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (6)
共引文献  (128)
参考文献  (1)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1982(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络蠕虫
扫描
假设检验
网络安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
兵工自动化
月刊
1006-1576
51-1419/TP
大16开
四川省绵阳市207信箱
1982
chi
出版文献量(篇)
6566
总下载数(次)
20
总被引数(次)
28636
论文1v1指导