基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
入侵检测系统作为一种比较重要的安全防护技术被广泛部署于实际环境中,如Snort、Suricata、Snorby等各类IDS.但是,当前的IDS仍存在一些问题.在前入侵检测阶段,检测技术不够完善,致使存在漏报、误报等现象;在后入侵检测阶段,产生大量冗余的告警信息,一方面,有价值的警报被湮没在海量冗余的告警信息里;另一方面,很难快速区分判断出这些告警信息的重要程度.使得安全管理员无法充分的了解当前网络环境的安全状况以致于不能及时作出相应的安全响应策略.针对上述存在的问题,本文提出了一种告警信息量化评估方法,综合考虑目标主机或设备的重要性,攻击源的危害性以及攻击危害性三个方面,对这些告警信息进行量化评估以区分紧急的、危害性高的告警信息,使得安全管理员能够清晰直观的了解当前网络的安全状况.
推荐文章
免疫入侵检测系统的一种硬件实现方法研究
免疫原理
入侵检测
异常检测
FPGA
一种分布式入侵检测系统结构
分布式系统
入侵检测
自治代理
一种基于Agent的入侵检测系统模型
入侵检测
移动Agent
多Agent系统
异常标本
一种基于匹配集的入侵检测方法
安全
入侵检测
特征匹配
网络
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种入侵检测系统中告警信息量化评估方法
来源期刊 数据通信 学科
关键词 入侵检测系统 告警信息 量化评估 优先级
年,卷(期) 2018,(6) 所属期刊栏目 技术方案
研究方向 页码范围 15-18
页数 4页 分类号
字数 3951字 语种 中文
DOI 10.3969/j.issn.1002-5057.2018.06.005
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 马苗苗 四川大学计算机学院 3 8 1.0 2.0
2 何诺 四川大学计算机学院 2 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (41)
共引文献  (47)
参考文献  (4)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1963(1)
  • 参考文献(0)
  • 二级参考文献(1)
1981(2)
  • 参考文献(0)
  • 二级参考文献(2)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(3)
  • 参考文献(0)
  • 二级参考文献(3)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(2)
  • 参考文献(0)
  • 二级参考文献(2)
2014(4)
  • 参考文献(0)
  • 二级参考文献(4)
2015(3)
  • 参考文献(0)
  • 二级参考文献(3)
2016(11)
  • 参考文献(2)
  • 二级参考文献(9)
2017(2)
  • 参考文献(2)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
入侵检测系统
告警信息
量化评估
优先级
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
数据通信
双月刊
1002-5057
11-2841/TP
大16开
北京市海淀区学院路40号
82-891
1980
chi
出版文献量(篇)
2014
总下载数(次)
6
总被引数(次)
7821
论文1v1指导