基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
当前入侵检测系统的主要技术基本可以分为误用检测和异常检测两种,针对其在误报率和漏报率方面的不足,结合两种检测技术的特点设计了一种混合型入侵检测方案.先通过模式匹配算法对数据包进行初级检测和数据分流,然后将可疑数据送报高级检测引擎进行智能检测,再将结果反馈给初级检测引擎;相对单一的入侵检测技术,本模型提高了入侵检测系统的检测效率和准确率.
推荐文章
一种混合入侵检测模型
入侵检测模型
混合方法
K-均值
朴素贝叶斯
反向传播神经网络
基于神经网络的入侵检测模型
入侵
入侵检测系统
神经网络
基于RBF和Elman混合神经网络的入侵检测系统的研究
入侵检测系统
异常检测
误用检测
混合神经网络
一种基于神经网络和系统调用的异常入侵检测方法
入侵检测
异常检测
BP神经网络
系统调用序列
K-近邻算法
带(频率)门限的Stide(T-Stide)算法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于Snort规则和神经网络的混合入侵检测模型
来源期刊 广西大学学报(自然科学版) 学科 工学
关键词 入侵检测 混合检测 误报率 漏报率
年,卷(期) 2011,(z1) 所属期刊栏目 网络与信息安全
研究方向 页码范围 110-115
页数 分类号 TP391
字数 3895字 语种 中文
DOI 10.3969/j.issn.1001-7445.2011.z1.023
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 高玉琢 宁夏大学网络管理中心 31 48 4.0 4.0
2 刘明 宁夏大学数学计算机学院 21 59 3.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (56)
共引文献  (73)
参考文献  (10)
节点文献
引证文献  (1)
同被引文献  (48)
二级引证文献  (19)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(5)
  • 参考文献(0)
  • 二级参考文献(5)
2003(5)
  • 参考文献(0)
  • 二级参考文献(5)
2004(8)
  • 参考文献(1)
  • 二级参考文献(7)
2005(6)
  • 参考文献(0)
  • 二级参考文献(6)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2007(7)
  • 参考文献(1)
  • 二级参考文献(6)
2008(10)
  • 参考文献(0)
  • 二级参考文献(10)
2009(5)
  • 参考文献(1)
  • 二级参考文献(4)
2010(7)
  • 参考文献(4)
  • 二级参考文献(3)
2011(4)
  • 参考文献(3)
  • 二级参考文献(1)
2011(4)
  • 参考文献(3)
  • 二级参考文献(1)
  • 引证文献(0)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
2014(5)
  • 引证文献(0)
  • 二级引证文献(5)
2015(5)
  • 引证文献(0)
  • 二级引证文献(5)
2016(4)
  • 引证文献(0)
  • 二级引证文献(4)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
入侵检测
混合检测
误报率
漏报率
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
广西大学学报(自然科学版)
双月刊
1001-7445
45-1071/N
大16开
广西南宁市大学路100号广西大学西校园学报编辑部
28832转3
1976
chi
出版文献量(篇)
4586
总下载数(次)
8
总被引数(次)
23980
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导