基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
目前,成熟的商用入侵检测系统都是基于特征或者规则的精确匹配,如果攻击模式过于特殊或者攻击者采用一些躲避检测的手段,就容易产生误报或漏报,从而降低入侵检测系统的准确性.针对当前入侵检测系统存在的缺陷,提出了一种基于案例推理技术(Case-Based Reasoning,CBR)的入侵检测系统模型,并在该模型基础上提出了基于Snort的预处理模型以避免推理产生的系统资源过度消耗问题;提出了基于分层结构的案例库维护模型以解决案例质量问题和访问效率问题;设计了一种基于变权值的CBR引擎搜索匹配算法以提高搜索精度.仿真实验证明了上述系统可以有效地解决躲避攻击问题,其检测正确率较传统系统有所改善.
推荐文章
基于数据挖掘的入侵检测系统研究
数据挖掘
入侵检测
异常检测
误用检测
关联规则
基于数据挖掘的入侵检测系统研究
数据挖掘
入侵检测系统
Agent
基于Agent的分布式入侵检测系统研究
入侵检测
分布式
Agent
多Agent系统
基于数据挖掘的网络入侵检测系统研究
网络入侵检测
数据挖掘
主机代理
管理决策
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于CBR技术的入侵检测系统研究
来源期刊 信息工程大学学报 学科 工学
关键词 入侵检测 基于案例的推理 snort 案例库构造 案例库维护 k-NN算法
年,卷(期) 2011,(3) 所属期刊栏目 计算机技术及应用
研究方向 页码范围 363-368
页数 分类号 TP393
字数 4777字 语种 中文
DOI 10.3969/j.issn.1671-0673.2011.03.021
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 贺磊 信息工程大学国家数字交换系统工程技术研究中心 13 93 5.0 9.0
2 张建辉 信息工程大学国家数字交换系统工程技术研究中心 4 11 2.0 3.0
3 黄浙京 信息工程大学国家数字交换系统工程技术研究中心 1 5 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (179)
参考文献  (4)
节点文献
引证文献  (5)
同被引文献  (3)
二级引证文献  (0)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
入侵检测
基于案例的推理
snort
案例库构造
案例库维护
k-NN算法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息工程大学学报
双月刊
1671-0673
41-1196/N
大16开
郑州市科学大道62号
2000
chi
出版文献量(篇)
2792
总下载数(次)
2
总被引数(次)
9088
论文1v1指导