[1]燕振刚 罗进文.一种基于协议分析的入侵检测模型[J].计算机技术与发展,2008,(11):146-148.
 YAN Zhen-gang,LUO Jin-wen.An Intrusion Detection Model Based on Protocol Analysis[J].,2008,(11):146-148.
点击复制

一种基于协议分析的入侵检测模型()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2008年11期
页码:
146-148
栏目:
安全与防范
出版日期:
1900-01-01

文章信息/Info

Title:
An Intrusion Detection Model Based on Protocol Analysis
文章编号:
1673-629X(2008)11-0146-03
作者:
燕振刚12 罗进文1
[1]兰州交通大学电子与信息工程学院[2]甘肃农业大学信息科学技术学院
Author(s):
YAN Zhen-gang LUO Jin-wen
[1]School of Electronic and Information Engineering, Lanzhou Jiaotong University[2]Institute of Information & Science Technology, Gansu Agricultural University
关键词:
入侵检测协议分析模型
Keywords:
intrusion detection protocol analysis model
分类号:
P393.08
文献标志码:
A
摘要:
对于入侵检测系统来说,选择好的入侵检测方法有利于提高检测效率,传统的入侵检测系统由于计算量大、漏报率和误报率高,已经不适应于当前网络系统的需求。协议分析是网络入侵检测中的一种关键技术,基于这种思想,介绍了协议分析的内容、过程、入侵特征的提取及协议分析在入侵检测中的应用,主要实现了对IP数据包内容分析,同时提出了一种与传统模式匹配算法相结合的可行入侵检测模型。经分析,该检测模型比传统的检测模型有着明显的优势
Abstract:
To intrusion detection system, it makes improving efficiency of intrusion detection by choosing better method of intrusion detection, traditional intrusion detection system because of large amount of calculation, the high rate of omissions and misstatemen

相似文献/References:

[1]李雷 丁亚丽 罗红旗.基于规则约束制导的入侵检测研究[J].计算机技术与发展,2010,(03):143.
 LI Lei,DING Ya-li,LUO Hong-qi.Intrusion Detection Technology Research Based on Homing - Constraint Rule[J].,2010,(11):143.
[2]马志远,曹宝香.改进的决策树算法在入侵检测中的应用[J].计算机技术与发展,2014,24(01):151.
 MA Zhi-yuan,CAO Bao-xiang.Application of Improved Decision Tree Algorithm in Intrusion Detection System[J].,2014,24(11):151.
[3]高峥 陈蜀宇 李国勇.混合入侵检测系统的研究[J].计算机技术与发展,2010,(06):148.
 GAO Zheng,CHEN Shu-yu,LI Guo-yong.Research of a Hybrid Intrusion Detection System[J].,2010,(11):148.
[4]韩咚 田银花.基于赋时颜色Petri网的NSSK协议建模[J].计算机技术与发展,2010,(06):156.
 HAN Dong,TIAN Yin-hua.The Modeling of NSSK Protocols Based on Timed Colored Petri Nets[J].,2010,(11):156.
[5]林英 张雁 欧阳佳.日志检测技术在计算机取证中的应用[J].计算机技术与发展,2010,(06):254.
 LIN Ying,ZHANG Yan,OU Yang-jia.Application of Log Testing Technology in Computer Forensics[J].,2010,(11):254.
[6]李钦 余谅.基于免疫遗传算法的网格入侵检测模型[J].计算机技术与发展,2009,(05):162.
 LI Qin,YU Liang.Grid Intrusion Detection Model Based on Immune Genetic Algorithm[J].,2009,(11):162.
[7]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
 HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(11):170.
[8]李睿 肖维民.基于孤立点挖掘的异常检测研究[J].计算机技术与发展,2009,(06):168.
 LI Rui,XIAO Wei-min.Research on Anomaly Intrusion Detection Based on Outlier Mining[J].,2009,(11):168.
[9]汪世义.基于优化支持向量机的网络入侵检测技术研究[J].计算机技术与发展,2009,(07):177.
 WANG Shi-yi.Network Intrusion Detection Based on Improved Support Vector Machine[J].,2009,(11):177.
[10]薛俊 陈行 陶军.一种基于神经网络的入侵检测技术[J].计算机技术与发展,2009,(08):148.
 XUE Jun,CHEN Hang,TAO Jun.Technology of Intrusion Detection Based on Neural Network[J].,2009,(11):148.
[11]胡琼凯 黄建华.基于协议分析和决策树的入侵检测研究[J].计算机技术与发展,2009,(06):179.
 HU Oiong-kai,HUANG Jian-hua.Intrusion Detection Based on Protocol Analysis and Decision Tree[J].,2009,(11):179.
[12]王亚楠 刘方爱.基于数据挖掘和协议分析的可扩充IDS架构[J].计算机技术与发展,2006,(01):223.
 WANG Ya-nan,LIU Fang-ai.An Extensible Framework of Intrusion Detection System Based on Data Mining and Protocol Analysis[J].,2006,(11):223.

备注/Memo

备注/Memo:
教育部春辉计划科研项目(20567)燕振刚(1978-),男,甘肃定西人,硕士研究生,从事信息安全教育与研究;罗进文,教授,研究方向为无线通信和信息安全
更新日期/Last Update: 1900-01-01