[1]魏春英 刘培玉.一种基于生物免疫学原理的入侵检测方法[J].计算机技术与发展,2006,(02):226-228.
 WEI Chun-ying,LIU Pei-yu.An Approach of Immunity- Based Intrusion Detection[J].,2006,(02):226-228.
点击复制

一种基于生物免疫学原理的入侵检测方法()
分享到:

《计算机技术与发展》[ISSN:1006-6977/CN:61-1281/TN]

卷:
期数:
2006年02期
页码:
226-228
栏目:
计算机安全
出版日期:
1900-01-01

文章信息/Info

Title:
An Approach of Immunity- Based Intrusion Detection
文章编号:
1005-3751(2006)02-0226-03
作者:
魏春英 刘培玉
山东师范大学信息管理学院
Author(s):
WEI Chun-ying LIU Pei-yu
Information and Management School, Shandong Normal University
关键词:
免疫原理入侵检测负检测检测元
Keywords:
immunity principle intrusion detection negative detection detector
分类号:
TP393.08
文献标志码:
A
摘要:
论述了免疫原理在入侵检测技术中的应用,通过对目前负检测方法存在的局限性的分析,从实际应用的角度,对负检测方法进行了一定的改进,并对改进的可行性进行了理论上的分析与证明。该方法在一定条件下减少了待检模式与检测器的比较次数,提高了系统的检测效率
Abstract:
Discusses about the application of immunity principle on intrusion detection. The localization of the negative detection approach is analyzed. From the point of practice,an improved approach of the negative detection has been given , then the feasibility of this improvement is testified theoretically. In a certain extent, the improvement approach reduces the times that the await detect patterns eornpare with the detect unit,and advances the detection effieieney

相似文献/References:

[1]李雷 丁亚丽 罗红旗.基于规则约束制导的入侵检测研究[J].计算机技术与发展,2010,(03):143.
 LI Lei,DING Ya-li,LUO Hong-qi.Intrusion Detection Technology Research Based on Homing - Constraint Rule[J].,2010,(02):143.
[2]马志远,曹宝香.改进的决策树算法在入侵检测中的应用[J].计算机技术与发展,2014,24(01):151.
 MA Zhi-yuan,CAO Bao-xiang.Application of Improved Decision Tree Algorithm in Intrusion Detection System[J].,2014,24(02):151.
[3]高峥 陈蜀宇 李国勇.混合入侵检测系统的研究[J].计算机技术与发展,2010,(06):148.
 GAO Zheng,CHEN Shu-yu,LI Guo-yong.Research of a Hybrid Intrusion Detection System[J].,2010,(02):148.
[4]林英 张雁 欧阳佳.日志检测技术在计算机取证中的应用[J].计算机技术与发展,2010,(06):254.
 LIN Ying,ZHANG Yan,OU Yang-jia.Application of Log Testing Technology in Computer Forensics[J].,2010,(02):254.
[5]李钦 余谅.基于免疫遗传算法的网格入侵检测模型[J].计算机技术与发展,2009,(05):162.
 LI Qin,YU Liang.Grid Intrusion Detection Model Based on Immune Genetic Algorithm[J].,2009,(02):162.
[6]黄世权.网络存储安全分析[J].计算机技术与发展,2009,(05):170.
 HUANG Shi-quan.Analysis of Network Storage's Safety[J].,2009,(02):170.
[7]李睿 肖维民.基于孤立点挖掘的异常检测研究[J].计算机技术与发展,2009,(06):168.
 LI Rui,XIAO Wei-min.Research on Anomaly Intrusion Detection Based on Outlier Mining[J].,2009,(02):168.
[8]胡琼凯 黄建华.基于协议分析和决策树的入侵检测研究[J].计算机技术与发展,2009,(06):179.
 HU Oiong-kai,HUANG Jian-hua.Intrusion Detection Based on Protocol Analysis and Decision Tree[J].,2009,(02):179.
[9]汪世义.基于优化支持向量机的网络入侵检测技术研究[J].计算机技术与发展,2009,(07):177.
 WANG Shi-yi.Network Intrusion Detection Based on Improved Support Vector Machine[J].,2009,(02):177.
[10]薛俊 陈行 陶军.一种基于神经网络的入侵检测技术[J].计算机技术与发展,2009,(08):148.
 XUE Jun,CHEN Hang,TAO Jun.Technology of Intrusion Detection Based on Neural Network[J].,2009,(02):148.

备注/Memo

备注/Memo:
魏春英(1971-),女,山东成武人,讲师,硕士研究生,主要研究方向为网络信息安全; 刘培玉,教授,硕士生导师,主要研究方向为网络信息安全、软件工程
更新日期/Last Update: 1900-01-01