基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
入侵检测是网络安全的一种重要手段,为提高入侵检测的准确性,文中提出了一种基于数据融合的分布式入侵检测系统,并详细论述了该系统的网络设计、包采集分析、局部判决、融合中心事件关联和数据融合等各个环节的具体设计与实现方法,分析表明文中提出的事件关联规则和加权表决法决策融合算法对分布式入侵检测系统是十分有效的.
推荐文章
一种基于移动Agent的分布式入侵检测系统
网络信息安全
移动Agent
分布式入侵检测系统
一种基于数据挖掘的分布式入侵检测模型
入侵检测
数据挖掘
分布式
基于信息融合的分布式入侵检测系统
入侵检测
信息融合
信息过滤
信息关联
一种基于MA的分布式入侵检测系统研究
分布式入侵检测
移动代理
网络安全
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于数据融合的分布式入侵检测系统
来源期刊 计算机技术与发展 学科 工学
关键词 入侵检测 数据融合 事件关联 加权表决法决策
年,卷(期) 2006,(2) 所属期刊栏目 计算机安全
研究方向 页码范围 217-219
页数 3页 分类号 TP393.08
字数 2135字 语种 中文
DOI 10.3969/j.issn.1673-629X.2006.02.073
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 孙继银 87 711 15.0 22.0
2 郭文普 25 121 6.0 10.0
3 任俊 5 67 3.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (10)
共引文献  (20)
参考文献  (4)
节点文献
引证文献  (16)
同被引文献  (11)
二级引证文献  (48)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(3)
  • 参考文献(0)
  • 二级参考文献(3)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(3)
  • 参考文献(3)
  • 二级参考文献(0)
2006(2)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(2)
  • 二级引证文献(0)
2006(2)
  • 引证文献(2)
  • 二级引证文献(0)
2007(4)
  • 引证文献(3)
  • 二级引证文献(1)
2008(7)
  • 引证文献(4)
  • 二级引证文献(3)
2009(9)
  • 引证文献(1)
  • 二级引证文献(8)
2010(10)
  • 引证文献(3)
  • 二级引证文献(7)
2011(7)
  • 引证文献(1)
  • 二级引证文献(6)
2012(2)
  • 引证文献(0)
  • 二级引证文献(2)
2013(6)
  • 引证文献(1)
  • 二级引证文献(5)
2014(4)
  • 引证文献(0)
  • 二级引证文献(4)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
2016(2)
  • 引证文献(0)
  • 二级引证文献(2)
2017(3)
  • 引证文献(0)
  • 二级引证文献(3)
2018(3)
  • 引证文献(0)
  • 二级引证文献(3)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
2020(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
入侵检测
数据融合
事件关联
加权表决法决策
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机技术与发展
月刊
1673-629X
61-1450/TP
大16开
西安市雁塔路南段99号
52-127
1991
chi
出版文献量(篇)
12927
总下载数(次)
40
总被引数(次)
111596
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导