收藏本站
《黑龙江省通信学会学术年会论文集》2005年
收藏 | 手机打开
二维码
手机客户端打开本文

一种基于CVE特征的IDS规则库

赵洪松  
【摘要】:本文在深入研究入侵检测技术的基础上,针对IDS的实际发展需要,研究并形成了基于CVE的实时入侵检测系统的总体框价,而且我们以CVE为标准的漏洞数据源,在深入分析标准CVE漏洞特征的基础上,采用了简单、明了的规则描述方式, 形成并建立了完备的系统化、模块化的规则库,有效地提高了入侵检测的数据检索效率。
【作者单位】:黑龙江移动通信有限责任公司计费业务中心
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前2条
1 黄旸,胡伟栋,陈克非;网络攻击与安全防护的分类研究[J];计算机工程;2001年05期
2 李静;字符串的模式匹配算法——基于KMP算法的讨论[J];青岛化工学院学报(自然科学版);2002年02期
【共引文献】
中国期刊全文数据库 前10条
1 杜向文;;中小企业的网络安全[J];计算机安全;2006年08期
2 张亮;网络安全监测[J];重庆大学学报(自然科学版);2002年06期
3 张军,刘胜辉,王春英;一种基于CVE特征的IDS规则库[J];福建电脑;2005年05期
4 李葆华,张迎春,李化义,许士文;用KMP算法进行星敏感器星图识别的方法[J];光电工程;2004年01期
5 伊静,刘培玉;入侵检测中模式匹配算法的研究[J];计算机应用与软件;2005年01期
6 张燕,刘方爱;IDS中一种新的模式匹配算法及其并行化[J];山东科学;2005年01期
7 乔佩利,张世斌;基于CVE的入侵检测系统规则库的实现[J];网络安全技术与应用;2005年05期
8 张森强,唐朝京,张权,王剑;基于攻击效能的网络攻击法分类与形式化描述[J];信息与电子工程;2004年03期
9 黄昆;snort规则语法在基于CVE特征的入侵检测系统中的应用[J];应用科技;2004年06期
10 王丁;李向宏;运海红;;对网络入侵检测的评估模型[J];应用能源技术;2006年05期
中国重要会议论文全文数据库 前1条
1 陈田;史斌宁;万鹏;;分布式数据库系统应用中的安全技术研究[A];全国第十四届计算机科学及其在仪器仪表中的应用学术交流会论文集[C];2001年
中国博士学位论文全文数据库 前3条
1 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年
2 林雪纲;网络信息系统生存性分析研究[D];浙江大学;2006年
3 谭建龙;串匹配算法及其在网络内容分析中的应用[D];中国科学院研究生院(计算技术研究所);2003年
中国硕士学位论文全文数据库 前10条
1 陈田;移动agent技术在电子商务中的应用研究[D];合肥工业大学;2002年
2 汪静;入侵检测与防御技术研究[D];华东师范大学;2003年
3 张世斌;基于CVE的入侵检测专家系统规则库的研究与实现[D];哈尔滨理工大学;2003年
4 黄昆;基于CVE的实时IDES系统的研究与实现[D];哈尔滨理工大学;2003年
5 丁大明;网络安全技术研究及其在工程中的应用[D];福州大学;2003年
6 郎良;网络攻击分类描述与典型攻击对策研究[D];西安电子科技大学;2004年
7 周力波;基于CVE的入侵检测系统中对DoS攻击的研究[D];哈尔滨理工大学;2004年
8 杨磊;网络安全监测系统(NNSMS)设计与实现[D];四川大学;2004年
9 欧雅捷;基于智能化的入侵检测模型研究[D];福州大学;2005年
10 朱静;安全漏洞及其修补技术的研究[D];西安电子科技大学;2005年
【相似文献】
中国期刊全文数据库 前10条
1 薛玉芳;路守克;李洁琼;孙云霞;;入侵检测技术框架结构分析[J];中国新技术新产品;2011年13期
2 周戈;范琴;;基于数据挖掘的网络入侵检测系统[J];信息与电脑(理论版);2011年08期
3 谢忠海;;一种改进的属性约简算法在入侵检测中的应用[J];牡丹江师范学院学报(自然科学版);2011年03期
4 张志浩;;基于数据挖掘的入侵检测现状研究[J];硅谷;2011年16期
5 王峰;宗平;;面向混合入侵检测策略的应用模型研究[J];计算机技术与发展;2011年07期
6 王飞;杜垒;;入侵检测技术的现状研究[J];技术与市场;2011年08期
7 李光远;;无线传感网入侵检测技术研究[J];软件导刊;2011年08期
8 段晓阳;马卉芳;韩志杰;王冠男;;无线传感器网络入侵检测系统研究综述[J];电脑知识与技术;2011年13期
9 梁艳;胡先智;;异构数据转换系统设计与实现[J];信息与电脑(理论版);2011年08期
10 何文彬;;关于网络入侵检测技术的研究[J];电脑知识与技术;2011年14期
中国重要会议论文全文数据库 前10条
1 赵洪松;;一种基于CVE特征的IDS规则库[A];黑龙江省通信学会学术年会论文集[C];2005年
2 孙学川;余苗法;;陆上抗航海运动病适应性训练运动模式数据源的生成与应用[A];第七届全国生物力学学术会议论文集[C];2003年
3 李庆;张向军;;新农村地理信息系统数据源的探讨[A];创新发展——河南省第五届学术年会论文选集[C];2009年
4 谭强;罗莉;沈雁;;基于网络信息流挖掘的入侵检测技术研究[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年
5 张春海;刘群;李华;;基于概率统计及查询质量的数据源选择策略[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
6 黄维篁;李国良;冯建华;;高效的数据源选择方式[A];NDBC2010第27届中国数据库学术会议论文集A辑二[C];2010年
7 黄琼;石雄;;基于CVFDT入侵检测技术的研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
8 邓松;万常选;;基于用户反馈的Web多媒体数据源的选取[A];信息化、工业化融合与服务创新——第十三届计算机模拟与信息技术学术会议论文集[C];2011年
9 洪晓光;郑永清;魏振;;Internet上不均匀数据源合并查询的方法及优化[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年
10 席政;毕英杰;欧阳树;纪扬;李文兵;;异构数据源统一访问技术的研究与实践[A];冶金企业MES和ERP技术实践论文集[C];2005年
中国重要报纸全文数据库 前10条
1 ;第三战场[N];计算机世界;2001年
2 本报记者 郭涛;赛门铁克:靠近数据源的重复数据删除[N];中国计算机报;2010年
3 李泉;如何规范使用物流业务数据源[N];中国邮政报;2006年
4 ;方兴未艾的入侵检测技术[N];人民邮电;2007年
5 记者 谭江琦;统计抓基层数据源头[N];四川日报;2006年
6 赵晓涛;揭秘IDS技术[N];网络世界;2006年
7 葛运溥;交通与公安首次实现数据源集成运用[N];中国交通报;2007年
8 刘小如;协助用户获取不同数据源中的数据[N];中国计算机报;2005年
9 倪显利;VB 6.0与大型数据库的无“数据源”连接[N];计算机世界;2001年
10 苗青 若尘;入侵检测:安全的鸡肋[N];中国计算机报;2006年
中国博士学位论文全文数据库 前10条
1 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
2 冯建新;分簇结构移动ad hoc网络入侵检测技术的研究[D];东北大学;2005年
3 张义荣;基于机器学习的入侵检测技术研究[D];国防科学技术大学;2005年
4 王骐;无线传感器网络的入侵检测技术研究[D];华中科技大学;2010年
5 高翠霞;主机异常入侵检测方法研究[D];华中科技大学;2009年
6 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
7 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
8 李战春;入侵检测中的机器学习方法及其应用研究[D];华中科技大学;2007年
9 周豫苹;基于智能软件计算的入侵检测关键技术研究[D];东华大学;2010年
10 刘培顺;判决PN机理论及其在入侵检测中的应用[D];西南交通大学;2005年
中国硕士学位论文全文数据库 前10条
1 常卫东;智能入侵检测中的特征提取和集成学习技术研究[D];国防科学技术大学;2005年
2 吕曼;基于数据挖掘的入侵检测方法的研究[D];大庆石油学院;2007年
3 李威;基于改进BP神经网络入侵检测系统的研究[D];中国海洋大学;2008年
4 王艳丽;基于径向基函数神经网络的多Agent入侵检测系统研究[D];哈尔滨理工大学;2008年
5 张先利;系统调用序列的入侵检测[D];复旦大学;2009年
6 张妮娜;基于SVM的异常入侵检测系统关键技术的研究[D];山东科技大学;2008年
7 姚尚劲;基于智能主体的分布式入侵检测系统[D];郑州大学;2006年
8 崔远;ART神经网络聚类算法及其在入侵检测中的应用[D];西安电子科技大学;2007年
9 梁鹏程;基于神经网络的入侵检测研究[D];哈尔滨工业大学;2006年
10 刘悦;基于免疫原理的动态检测模型研究[D];哈尔滨理工大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026