摘要
传统安全审计系统方法无法适应异常表现方式不断变化这个特性,于是将神经网络引入审计系统来解决传统基于规则库或模式库的审计系统缺陷。实验证明了该方法的可行性和有效性。
出处
《福建电脑》
2008年第2期99-100,共2页
Journal of Fujian Computer
二级参考文献8
-
1Karlton Sequerira,Mohammed Zaki.ADMIT:Anomaly-based data mining for intrusions[C].Canada:Proceedings of the ACM SIGKDD,2002.
-
2Martin Roesch,Chris Green.Snort users manual[EB/OL].http://www.snort.org/docs/writing_rules/.
-
3Snort 2.0 protocol flow analyzer,sourcefire inc[EB/OL].http://www.sourcefire.com,2003.
-
4Fabricio Sergio de Paula,Leandro Nunes de Castro,Paulo Licio de Geus.An intrusion detection system using ideas from the immnue system[C].Evolutionary Computation,CEC,2004:1059-1066.
-
5Hofmeyr S.The implication of immunology for secure systems design[J].Computers and Security,2004,23(6):453-455.
-
6Shiuhpyng Shieh,Fu-Yuan Lee,Ya-Wen Lin.Accelerating network security services with fast packet classification[J].Computer Communications,2004,27(16):1637-1646.
-
7Sanghyun Cho,Sungdeok Cha.SAD:Web session anomaly detection based on parameter estimation[J].Computers and Security,2004,23(4):312-319.
-
8Information and computer science university of california,irvine[EB/OL].http://kdd.ics.uci.edu/databases/kddcup99/kddcup 99.html.
共引文献10
-
1戴菲.浅谈如何实现入侵检测系统安全防护[J].福建电脑,2010,26(5):82-82. 被引量:1
-
2黄华.物联网中传感节点数据异常检测方法研究[J].计算机仿真,2012,29(5):159-162. 被引量:4
-
3柴继贵.基于模糊聚类的传感网络失效节点检测[J].微电子学与计算机,2012,29(7):184-187. 被引量:1
-
4谢清秀.无线网络中基于区域冲突的热点盲定位算法[J].科技通报,2013,29(12):97-99. 被引量:1
-
5杨淑清.计算机网络安全问题初探[J].软件工程师,2014(6):38-39.
-
6刘亮,徐步东.基于虚拟蜜罐技术的校园网信息安全研究[J].电子技术与软件工程,2015(4):225-225. 被引量:1
-
7朱俚治.一种检测网络攻击的方法[J].计算机与应用化学,2015,32(8):1011-1014.
-
8邵国林,陈兴蜀,尹学渊,叶晓鸣.基于流量结构稳定性的服务器网络行为描述:建模与系统[J].电子科技大学学报,2017,46(1):102-108. 被引量:5
-
9张双全,殷中豪,张环,高鹏.基于残差卷积神经网络的网络攻击检测技术研究[J].信息网络安全,2025(2):240-248. 被引量:4
-
10李乐,刘玉倩.舰船物联网异常节点检测的数据挖掘[J].舰船科学技术,2018,40(6X):166-168. 被引量:7
同被引文献7
-
1李华昌,谢淑兰,易忠胜.遗传算法的原理与应用[J].矿冶,2005,14(1):87-90. 被引量:44
-
2江伟,陈龙,王国胤.用户行为异常检测在安全审计系统中的应用[J].计算机应用,2006,26(7):1637-1639. 被引量:13
-
3张浩亮,刘利军.一种分布式安全审计模型研究与系统设计[J].计算机安全,2007(3):25-28. 被引量:2
-
4孙霞,黄席樾,杨祖元,向长城.基于改进遗传算法的城市交通动态最优路径求解[J].计算机工程与应用,2007,43(30):245-248. 被引量:9
-
5李家春,李之棠.神经模糊入侵检测系统的研究[J].计算机工程与应用,2001,37(17):37-38. 被引量:17
-
6天融信TA,强力打造安全审计管理平台[J].信息安全与通信保密,2003,25(9):80-80. 被引量:1
-
7张世永.信息安全审计技术的发展和应用[J].电信科学,2003,19(12):29-32. 被引量:16
二级引证文献3
-
1孙志,齐学功,金怡,张明.涉密内网安全防护体系的研究与实践[J].信息安全与通信保密,2011,9(6):36-38. 被引量:20
-
2乔佩利,李明明.一种改进的内网用户行为审计模型研究[J].哈尔滨理工大学学报,2011,16(5):57-60. 被引量:6
-
3吴玉明,王海洋.浅谈主机监控与审计系统的发展方向[J].科技资讯,2015,13(30):16-17.
-
1蒋建春,文伟平.“云”计算环境的信息安全问题[J].信息网络安全,2010(2):61-63. 被引量:19
-
2Warne.,D,余煜华.制造业需要控制论的系统方法[J].川汽科技,1991(1):46-55.
-
3吴勇中.模拟电路故障诊断的一种系统方法[J].唐山工程技术学院学报,1994,16(3):22-30.
-
4亓崇宇.计算机网络安全分析研究[J].计算机光盘软件与应用,2012,15(17):51-52. 被引量:2
-
5杨坷巍.基于云存储架构的安全技术分析[J].无线互联科技,2013,10(2):16-16.
-
6王英,向碧群.基于用户行为的入侵检测系统[J].计算机工程,2008,34(9):167-169. 被引量:3
-
7Windows的7大遗憾[J].新电脑,2011(3):122-126.
-
810个令人讨厌的电脑问题[J].新电脑,2008(10):154-157.
-
9所有Windows都存在严重缺陷![J].软件,2003,24(4):46-46.
-
10潘鹏.浅谈计算机病毒的防范[J].吉林工程技术师范学院学报,2006,22(6):36-38.