收藏本站
《全国网络与信息安全技术研讨会'2005论文集(上册)》2005年
收藏 | 手机打开
二维码
手机客户端打开本文

基于攻击上下文的网络入侵检测

蒋建春  卿斯汉  
【摘要】:本文提出了一个基于攻击上下文的入侵检测模型及算法,该模型及算法分析了攻击在各阶段的特点及相互依赖关系,充分利用攻击环境、攻击操作前后关联等上下文(Context)信息,以此为基础来发现网络入侵行为。基于攻击上下文检测方法主要优点是不仅依赖于攻击特征掌握,而是从攻击方法本身机制对攻击环境或目标所产生影响来识别攻击的行为,从而提高入侵判定的准确性,降低NIDS的误警率,同时也增强NIDS的自身安全。
【作者单位】:中国科学院软件研究所 中国科学院软件研究所
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前1条
1 蒋建春,马恒太,任党恩,卿斯汉;网络安全入侵检测:研究综述[J];软件学报;2000年11期
【共引文献】
中国期刊全文数据库 前10条
1 罗守山,陈亚娟,宋传恒,王自亮,钮心忻,杨义先;基于用户击键数据的异常入侵检测模型[J];北京邮电大学学报;2003年04期
2 田大新,刘衍珩,魏达,张树伟;基于模式匹配的网络入侵检测系统[J];吉林大学学报(信息科学版);2003年04期
3 付成宏,傅明,肖如良,唐贤瑛;基于决策树的快速入侵检测方法[J];长沙电力学院学报(自然科学版);2004年01期
4 詹瑾瑜,熊光泽,孙明;基于DM的入侵检测系统结构方案[J];电子科技大学学报;2002年05期
5 刘喆,王蔚然;分布式防火墙的网络安全系统研究[J];电子科技大学学报;2005年03期
6 钱伟中,王蔚然,袁宏春;分布式防火墙环境的边界防御系统[J];电子科技大学学报;2005年04期
7 卢媛媛;董金辉;;构建校园网安全策略体系的研究[J];电脑知识与技术;2006年08期
8 祁建清,闫镔,杨正;IDS研究概述[J];电子对抗技术;2001年04期
9 刘风华 ,丁贺龙 ,林果园;一个基于移动Agent的分布式入侵检测模型[J];电子技术应用;2005年02期
10 郑毅平,董霄峰,马玉祥;适应高速网络的入侵检测技术探讨——误用检测与异常检测的结合[J];电子科技;2004年01期
中国重要会议论文全文数据库 前5条
1 张满怀;;IDC网络安全研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
2 谢毅;张俊灵;王莹;胡翠林;;一种基于SVM的信息安全入侵检测模型[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
3 陈宇峰;董亚波;鲁东明;潘云鹤;;蠕虫流量异常特性分析[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
4 王佳生;;政务信息网的安全保障体系[A];黑龙江省通信学会学术年会论文集[C];2005年
5 庄天舒;田志鸿;张宏莉;;基于被动监听的攻击验证技术研究[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
中国博士学位论文全文数据库 前10条
1 齐建东;基于数据挖掘的入侵检测方法及系统研究[D];中国农业大学;2003年
2 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
3 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年
4 徐明;基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D];浙江大学;2003年
5 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
6 戴佳筑;区域网络化制造系统中电子商务平台若干安全技术的研究[D];浙江大学;2004年
7 张琨;基于生物免疫学的入侵检测系统的研究与实现[D];南京理工大学;2003年
8 向继东;基于数据挖掘的自适应入侵检测建模研究[D];武汉大学;2004年
9 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年
10 朱畅华;IP网络测量和业务性能研究[D];西安电子科技大学;2004年
中国硕士学位论文全文数据库 前10条
1 尹凯;入侵检测系统互操作性通用模型及其应用研究[D];华中科技大学;2005年
2 陈鹏;基于模式匹配的网络入侵检测系统的研究与实现[D];湖南大学;2005年
3 苏辉贵;基于负载均衡的入侵检测技术应用研究[D];广东工业大学;2007年
4 赵玉明;基于隐马尔可夫模型的网络入侵检测系统研究[D];广东工业大学;2005年
5 朱颖靓;网络入侵诱控技术的研究与实现[D];青岛大学;2005年
6 马晓春;数据挖掘在网络入侵检测系统中的应用研究[D];西北工业大学;2005年
7 李建武;基于IPv6的网络入侵检测系统研究和设计[D];西北工业大学;2005年
8 邹一新;基于移动Agent的入侵检测系统[D];西北工业大学;2005年
9 王成;基于网络的入侵检测系统的研究与实现[D];首都师范大学;2005年
10 李秦;Snort平台下检测插件技术的研究与实现[D];河海大学;2005年
【同被引文献】
中国期刊全文数据库 前1条
1 田志宏,方滨兴,张宏莉;基于半轮询驱动的网络入侵检测单元的设计与实现[J];通信学报;2004年07期
【相似文献】
中国期刊全文数据库 前10条
1 ;INZEN SecuPLAT NIDSI网络入侵检测产品——记在某大型国电项目信息网络安全系统中的应用[J];信息安全与通信保密;2003年10期
2 李培良;;浅析基于神经网络的网络入侵检测技术[J];科技信息;2010年23期
3 何明耘,戴冠中;分布式入侵检测体系结构研究[J];计算机工程与应用;2001年15期
4 ;冠群金辰企业级网络安全整体解决方案之三 eTrust Intrusion Detection(中文版)网络入侵检测解决方案[J];中国计算机用户;2001年46期
5 张红;;网络入侵检测方法评述[J];金融电子化;2003年01期
6 吕汇新;一个基于模式匹配入侵检测技术的防信息泄露系统的设计与实现[J];哈尔滨师范大学自然科学学报;2004年03期
7 杨志勇;;浅析校园网中防火墙与入侵检测系统(IDS)联动使用[J];科技创业月刊;2006年07期
8 李涵;包立辉;;基于聚类算法的异常入侵检测模型的研究与实现[J];计算机应用与软件;2006年10期
9 李冬;;一种基于免疫多代理的网络入侵检测模型[J];计算机应用与软件;2008年05期
10 鲁云平;宋军;姚雪梅;;基于免疫原理的网络入侵检测算法改进[J];计算机科学;2008年09期
中国重要会议论文全文数据库 前10条
1 蒋建春;卿斯汉;;基于攻击上下文的网络入侵检测[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
2 彭清泉;杨晓元;韩益亮;;一种基于免疫的网络入侵检测体系结构[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
3 陈路莹;姜青山;陈黎飞;;一种面向网络入侵检测的特征选择方法[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
4 赵新星;姜青山;陈路莹;胡海斌;;一种面向网络入侵检测的特征选择方法[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
5 吴振东;史殿习;丁博;王怀民;;上下文态势感知框架的研究与实现[A];第七届和谐人机环境联合学术会议(HHME2011)论文集【oral】[C];2011年
6 王超;辛阳;;C5.0分类算法在网络入侵检测中的应用[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
7 王新生;郭晓丹;尹晓鹏;;基于簇的移动Ad Hoc网络入侵检测系统研究[A];2005年全国理论计算机科学学术年会论文集[C];2005年
8 汤临春;潘秋菱;李心科;;基于上下文的移动Web Services[A];Java技术及应用的进展——第八届中国Java技术及应用交流大会文集[C];2005年
9 刘青;连祥鉴;;基于上下文的Web服务动态组合[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年
10 刘东生;尹宝生;张桂平;徐立军;苗雪雷;;面向专利文献的中文分词技术的研究[A];第五届全国信息检索学术会议论文集[C];2009年
中国重要报纸全文数据库 前10条
1 清华大学计算机系 王克宏 刘英群;从“实验室”到“市场”还要多久[N];计算机世界;2003年
2 陶智;政务安全:NIPS力克城域网“内讧”[N];中国计算机报;2006年
3 苏恩泽;网络入侵预警[N];解放军报;2002年
4 李韬 胡英;UTM热中有冷[N];计算机世界;2006年
5 ;深层防御保障国税安全[N];中国计算机报;2003年
6 清华大学计算机系 陈恩义;无缝移动[N];计算机世界;2002年
7 孙琎;精准广告投播网络提供商 TidalWave获注资[N];第一财经日报;2008年
8 赵毅;IDS产品选购问答[N];中国计算机报;2007年
9 张驰;国华科技依托科技创新建立和谐网络[N];中国高新技术产业导报;2007年
10 钟文;方通网络狙击手Sniper面市[N];国际商报;2003年
中国博士学位论文全文数据库 前10条
1 张宝军;网络入侵检测若干技术研究[D];浙江大学;2010年
2 白媛;分布式网络入侵检测防御关键技术的研究[D];北京邮电大学;2010年
3 王玉祥;业务上下文的处理机制及其预测理论、关键技术研究[D];北京邮电大学;2010年
4 周晖;高分辨率遥感图像的层次化分析方法[D];国防科学技术大学;2010年
5 王培崇;基于群智能计算技术的网络入侵检测算法研究[D];中国矿业大学(北京);2010年
6 崔永泉;协作计算环境下基于使用控制模型的访问控制研究[D];华中科技大学;2007年
7 刘勇国;基于数据挖掘的网络入侵检测研究[D];重庆大学;2003年
8 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
9 蔡柯柯;基于查询特征上下文的检索模型研究[D];浙江大学;2007年
10 徐雪松;移动Ad Hoc网络入侵检测与安全路由关键技术研究[D];南京理工大学;2007年
中国硕士学位论文全文数据库 前10条
1 孙靖;无线mesh网络入侵检测技术的研究[D];北京邮电大学;2011年
2 谭旭阳;数据挖掘技术在网络入侵检测中的应用研究[D];西北工业大学;2003年
3 崔媛媛;网络入侵检测产品技术规范研究[D];电子科技大学;2003年
4 秦海玉;基于免疫原理的入侵检测系统的介绍与研究[D];电子科技大学;2004年
5 张简政;基于模糊支持向量机的入侵检测研究[D];重庆大学;2005年
6 郝坤;BP神经网络在网络入侵检测系统中的应用[D];南京理工大学;2004年
7 刘至生;无线移动Ad-Hoc网络入侵检测系统研究[D];大连理工大学;2005年
8 田宏伟;IPv6网络入侵检测技术的研究与实现[D];沈阳工业大学;2011年
9 杨卫平;面向虚拟机的网络入侵检测系统[D];华中科技大学;2008年
10 鲁鹏;网络入侵检测技术在图书馆网络中的应用[D];山东大学;2010年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026