基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
自协议分析方法引入入侵检测系统以来,就与模式匹配方法相结合,以其简单、高效得到了广泛的应用与发展.Snort系统是目前最常用的基于协议分析的入侵检测系统,目前多数入侵检测产品是将Snort系统进行简单加工改造而成的.Snort系统是完全由规则驱动的,只是对网络接口数据进行生硬的模式匹配.近年来,国内外也提出了一些协议分析方法的改进,但都局限于基于误用的检测方法效率的提高.本文总结了现在基于协议分析的入侵检测方法的理论成果,提出了一种有机结合了误用和异常检测方法的基于协议分析的入侵检测系统模型.这一模型结合了协议确认、协议分析和模式匹配三种检测技术,综合协议分析方法的先进技术方法,并利用协议确认方法对原有单一规则驱动的方法做出有利补充.
推荐文章
用决策树改进基于协议分析的入侵检测技术
入侵检测系统(IDS)
决策树
协议分析
模式匹配
基于协议分析的网络入侵检测系统
网络安全
入侵检测
协议分析
基于协议分析的入侵检测技术研究
入侵检测
协议分析
IDS
基于协议分析的并行聚类入侵检测模型
FCM
协议分析
并行
入侵检测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于协议分析的入侵检测方法的改进
来源期刊 燕山大学学报 学科 工学
关键词 入侵检测 协议分析 协议确认 模式匹配 IDS
年,卷(期) 2006,(4) 所属期刊栏目
研究方向 页码范围 317-321
页数 5页 分类号 TP393.08
字数 3649字 语种 中文
DOI 10.3969/j.issn.1007-791X.2006.04.009
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王新生 燕山大学信息科学与工程学院 59 370 10.0 15.0
2 卢军从 燕山大学信息科学与工程学院 2 21 2.0 2.0
3 吴继东 14 125 6.0 11.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (6)
共引文献  (36)
参考文献  (3)
节点文献
引证文献  (9)
同被引文献  (0)
二级引证文献  (0)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(5)
  • 参考文献(0)
  • 二级参考文献(5)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(2)
  • 参考文献(2)
  • 二级参考文献(0)
2006(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2008(5)
  • 引证文献(5)
  • 二级引证文献(0)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2010(2)
  • 引证文献(2)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
入侵检测
协议分析
协议确认
模式匹配
IDS
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
燕山大学学报
双月刊
1007-791X
13-1219/N
大16开
河北省秦皇岛市河北大街西段438号
18-73
1963
chi
出版文献量(篇)
2254
总下载数(次)
2
总被引数(次)
12529
论文1v1指导