基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
通过对传统入侵检测系统功能的不足,提出了一种基于入侵检测的网络攻击过程分析方法.该方法通过黑客实际攻击服务器时采取的一系列动作,触发入侵检测系统并将其行为记录入侵告警,这些告警根据黑客不同的攻击阶段进行分类,整理分类记录组成黑客攻击该服务器的一条完整攻击过程,在此基础上提出一种防护算法,阻断威胁度高的攻击源.实际网络环境中,攻击指定服务器,该方法能准确的显示完整的攻击过程,给用户提供更直观的入侵检测分析,并将威胁度高的攻击源地址加入联动防火墙的黑名单.
推荐文章
入侵检测系统利用信息熵检测网络攻击的方法
网络攻击
入侵检测系统
香农熵
雷尼熵
低层网络攻击及检测方法
网络
攻击
入侵检测
审计数据
基于攻击图模型的网络可能入侵估计研究
网络攻击
攻击图
攻击模型
基于模糊约束的网络入侵检测方法
网络安全
入侵检测
波束形成
滤波
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于入侵检测的网络攻击过程分析方法
来源期刊 福建电脑 学科
关键词 入侵检测 攻击过程 攻击源 分类
年,卷(期) 2018,(6) 所属期刊栏目 应用与开发
研究方向 页码范围 145-146
页数 2页 分类号
字数 1894字 语种 中文
DOI 10.16707/j.cnki.fjpc.2018.06.071
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 任蔚 陕西能源职业技术学院科研信息处 13 8 1.0 2.0
2 张旭华 陕西能源职业技术学院科研信息处 2 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (35)
共引文献  (39)
参考文献  (6)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(6)
  • 参考文献(1)
  • 二级参考文献(5)
2011(2)
  • 参考文献(0)
  • 二级参考文献(2)
2012(4)
  • 参考文献(1)
  • 二级参考文献(3)
2013(2)
  • 参考文献(0)
  • 二级参考文献(2)
2014(2)
  • 参考文献(1)
  • 二级参考文献(1)
2015(4)
  • 参考文献(0)
  • 二级参考文献(4)
2016(5)
  • 参考文献(1)
  • 二级参考文献(4)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
入侵检测
攻击过程
攻击源
分类
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
福建电脑
月刊
1673-2782
35-1115/TP
大16开
福州市华林邮局29号信箱
1985
chi
出版文献量(篇)
21147
总下载数(次)
86
总被引数(次)
44699
论文1v1指导