收藏本站
《中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)》2008年
收藏 | 手机打开
二维码
手机客户端打开本文

一种自适应的网络安全防护方案

杨雯怡  郑康锋  杨义先  
【摘要】:提出一种融合防火墙、入侵检测和蜜罐技术的自适应网络安全防护方案,首先介绍了方案的整体设计,然后详细论述了各功能模块的设计方法。该方案不仅能有效检测和防御已知攻击,同时还引入蜜罐进行自主学习来发现未知攻击,运用数据挖掘方法,提取和更新安全策略,具有较好的自适应性。

【共引文献】
中国期刊全文数据库 前10条
1 杜宇明;;ICMP协议及其网络测试工具的设计[J];安徽广播电视大学学报;2006年01期
2 范进;;产业结构对产业集群影响力的实证分析[J];安徽广播电视大学学报;2006年04期
3 陈胜军;;软件测试方法的研究[J];安徽电子信息职业技术学院学报;2006年01期
4 孙鲁宁;;高等院校多媒体教室设备的管理与维护[J];安徽电子信息职业技术学院学报;2007年02期
5 于立红;杜芸;;数据挖掘中数据预处理方法与技术[J];安徽电子信息职业技术学院学报;2009年04期
6 舒坚;郑诚;陈振;;基于关联分类方法的Web使用挖掘研究[J];安徽大学学报(自然科学版);2006年02期
7 唐超礼;魏圆圆;;基于数据挖掘的植保预测系统[J];安徽农业科学;2008年12期
8 刘秋生;吴小倩;;基于数据挖掘的固定资产投资效益评价[J];安徽农业科学;2011年11期
9 张友志;钱萌;程玉胜;;基于关联规则web日志挖掘方法的研究[J];安庆师范学院学报(自然科学版);2006年01期
10 武传胜,马昕;一种新型计算机硬盘保护卡[J];鞍山科技大学学报;2003年01期
中国重要会议论文全文数据库 前10条
1 杨青;刘晔;张东旭;刘畅;;快速查找最优初始聚类数K的改进K-means算法[A];中国自动化学会控制理论专业委员会A卷[C];2011年
2 薛鲁华;张楠;;聚类分析在Web数据挖掘中的应用[A];北京市第十三次统计科学讨论会论文选编[C];2006年
3 李红;黄道颖;李勇;;计算机网络安全的三种策略[A];全国ISNBM学术交流会暨电脑开发与应用创刊20周年庆祝大会论文集[C];2005年
4 刘欣;杨家玮;;基于OPNET的改进式泛洪路由仿真[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
5 张蕾;刘辰;杨正球;;网格技术与下一代网络融合研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
6 曹慧娟;何大可;;基于SRP和基于SOKE的TLS握手协议的分析与比较[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
7 朱有产;安雷;于祥兵;;基于SSL的端到端加密技术在电子商务中的应用[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
8 岳佳;李楠;张雪飞;;广播风暴的成因分析与应对措施研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
9 胡晨鹏;郑康锋;罗群;;基于网络处理器的IP网络仿真系统[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
10 张宇;;基于XML的Web数据自动挖掘[A];科技创新与节能减排——吉林省第五届科学技术学术年会论文集(上册)[C];2008年
中国博士学位论文全文数据库 前10条
1 于翔;基于网格的数据流聚类方法研究[D];哈尔滨工程大学;2010年
2 祁瑞华;不完整数据分类知识发现算法研究[D];大连理工大学;2011年
3 郜峦;基于文献分析的“肺与大肠相表里”证治规律及其关系研究[D];北京中医药大学;2011年
4 卢又燃;放射科随访数据库建立与粗糙集方法辅助诊断胶质瘤分级的应用分析[D];复旦大学;2009年
5 金海浩;五行相生间接补法古代应用规律研究[D];南京中医药大学;2011年
6 杨瑞龙;基于短语特征的Web文档聚类方法研究[D];重庆大学;2010年
7 韩建光;企业财务困境预测动态建模研究[D];哈尔滨工业大学;2011年
8 汤健彬;基于FF现场总线的FCS系统研究[D];浙江大学;2001年
9 刘丹红;各类疾病住院患者危重度分级研究[D];中国人民解放军第四军医大学;2003年
10 周海燕;空间数据挖掘的研究[D];中国人民解放军信息工程大学;2003年
中国硕士学位论文全文数据库 前10条
1 张进;我国施工劳动生产率管理研究[D];大连理工大学;2010年
2 李仁良;决策树算法在临床诊断中的应用研究[D];辽宁工程技术大学;2009年
3 刘芳;改进的蚁群聚类算法在森林火灾预测中的应用研究[D];辽宁工程技术大学;2009年
4 刘晓英;知识关联及其应用研究[D];湘潭大学;2010年
5 刘巍;基于聚类的孤立点发现技术研究及其在审计中的应用[D];中国海洋大学;2010年
6 韩成勇;高校学评教决策支持系统设计与实现[D];苏州大学;2010年
7 方少卿;Web就业信息抽取系统的实现研究[D];合肥工业大学;2010年
8 年爱华;数据挖掘在职校普通话等级考试成绩分析中的应用[D];兰州大学;2010年
9 葛苗苗;基于校园网的网络用户行为分析研究[D];南京财经大学;2010年
10 袁峻;数据挖掘在电子政务办公系统中的应用[D];华东师范大学;2010年
【相似文献】
中国期刊全文数据库 前10条
1 李宏伟,杨寿保,任安西,黄梅荪;基于入侵检测的分布式防火墙系统[J];计算机工程;2005年03期
2 张超;孙晓燕;徐波;;基于主动防御的网络病毒防治技术研究[J];网络安全技术与应用;2009年01期
3 李玉君;;基于联动模式的防火墙和入侵检测[J];电脑知识与技术;2009年03期
4 祁建清,闫镔,杨正;IDS研究概述[J];电子对抗技术;2001年04期
5 王宏伟;;网络安全威胁与对策[J];科技创业月刊;2006年05期
6 顾洪涛;;网络安全技术[J];科技信息;2006年10期
7 ;东软:防火墙·入侵检测·VPN[J];信息网络安全;2002年12期
8 ;能士防火墙入侵检测模块[J];计算机安全;2002年05期
9 屈长青;防火墙及其维护技术研究[J];沈阳化工学院学报;2001年04期
10 杜敏;王伟平;;Linux包过滤防火墙中Snort的入侵检测设计及实现[J];湖南科技学院学报;2007年04期
中国重要会议论文全文数据库 前10条
1 杨雯怡;郑康锋;杨义先;;一种自适应的网络安全防护方案[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
2 吴礼发;;网络入侵检测系统的研究[A];中国电子学会第七届学术年会论文集[C];2001年
3 陈丽君;;浅谈计算机网络安全管理[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
4 迟向阳;张华忠;;山东省某市国家税务局网络安全系统的设计[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
5 张建东;陈金鹰;朱军;;PDRR网络安全模型[A];四川省通信学会二零零四年学术年会论文集(二)[C];2004年
6 盛思源;于广浚;李玮;;基于协议分析的智能入侵检测系统[A];网络安全技术的开发应用学术会议论文集[C];2002年
7 盛思源;战守义;毛剑;;入侵检测系统中的协议分析[A];第六届全国计算机应用联合学术会议论文集[C];2002年
8 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
9 周斌;赵新建;周玉宏;;基于负载均衡技术的高速防火墙设计与实现[A];2007年全国微波毫米波会议论文集(下册)[C];2007年
10 胡友彬;程源清;;防火墙技术及应用研究[A];网络安全技术的开发应用学术会议论文集[C];2002年
中国重要报纸全文数据库 前10条
1 杨妍 西藏警官高等专科学校教师;浅谈计算机网络安全[N];西藏日报;2009年
2 ;如何选择和使用UTM设备[N];网络世界;2009年
3 ;UTM构建立体信息安全保障体系[N];人民邮电;2006年
4 本报记者 边歆;互动·保护·成长[N];网络世界;2010年
5 高国栋、何军;不看产品 看方案[N];中国计算机报;2002年
6 孙笑庆;联动防火墙构建立体防护体系[N];中国计算机报;2002年
7 ;防火墙[N];网络世界;2002年
8 钟力 姚兰 梁中骐;抓住罪恶之“手”[N];网络世界;2004年
9 本报记者 边歆;UTM之鱼与熊掌可以兼得[N];网络世界;2009年
10 ;联想网御防火墙新版集大成[N];网络世界;2001年
中国博士学位论文全文数据库 前10条
1 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
2 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
3 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
4 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
5 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
6 王文奇;入侵检测与安全防御协同控制研究[D];西北工业大学;2006年
7 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
8 郭陟;可视化入侵检测研究[D];清华大学;2004年
9 马洋明;网络安全事件的实时关联技术研究[D];华中科技大学;2007年
10 韩宏;网络集成防御及入侵检测技术若干问题研究[D];电子科技大学;2003年
中国硕士学位论文全文数据库 前10条
1 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年
2 胡宝刚;基于协议分析的入侵检测系统的设计实现[D];山东大学;2005年
3 赵刚;高速网络环境下的网络入侵检测系统设计[D];哈尔滨理工大学;2005年
4 王星魁;网络连接记录特征属性优化[D];太原理工大学;2005年
5 张国权;基于模式匹配和协议分析的NIDS研究和设计[D];大连理工大学;2006年
6 刘文;IPv6网络中入侵检测的分析和研究[D];山东大学;2005年
7 黄建才;入侵检测中高效的模式匹配算法的研究[D];河北大学;2004年
8 寇芸;PC信息安全防护体系的研究与构造[D];西安电子科技大学;2002年
9 丁杰;基于协议分析的网络入侵取证系统的研究与设计[D];华北电力大学(河北);2005年
10 张旭;网络入侵检测系统设计及与防火墙的联动处理研究[D];天津大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026