期刊文献+

基于入侵检测系统的主动取证方法 被引量:4

Proactive Forensics Method Based on Intrusion Detection System
在线阅读 下载PDF
导出
摘要 为尽量保留有价值的证据,并实现较大的数据缩减,设计了一种主动证据选取存储方法。根据IDS日志对安全事件进行分类,针对不同类型的安全事件选取并存储不同的网络数据作为证据存储,实现证据量与代价的折中。 So it is costly to be evidence as a whole. A proactive forensics method was proposed to reduce the huge amount of data and reserve valuable evidence according to IDS alerts. The method was viable and reach a good trade-off performance, between possible evidence and cost.
出处 《计算机应用研究》 CSCD 北大核心 2007年第5期278-279,282,共3页 Application Research of Computers
基金 重庆市自然科学基金重点资助项目(2005BA2003) 重庆市信息产业发展资金资助项目(200401022) 重庆市优秀中青年骨干教师资助项目 重庆邮电学院青年教师基金资助项目(A2005-25)
关键词 主动取证 入侵检测系统 计算机证据 日志 proactive forensics intrusion detection system(IDS) computer evidence log
作者简介 王一森(1978-),女,吉林人,硕士研究生,主要研究方向为信息安全(wyimiao@263.net); 彭宏(1981-),男,重庆人,助教,主要研究方向为网络安全; 陈龙(1970-),男,重庆人,副教授,主要研究方向为智能信息处理、信息安全等.
  • 相关文献

参考文献8

二级参考文献40

  • 1Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
  • 2刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
  • 3Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
  • 4Bian Zhaoqi,Pattern Recognition,1988年
  • 5边肇祺,模式识别,1988年
  • 6何华灿,人工智能导论,1988年
  • 7Denning D E,IEEE Trans Software Eng,1987年,13卷,2期,222页
  • 8Denning D E. An Intrusion Detection Model. IEEE Trans. on Software Eng., 1987-02:222-232.
  • 9Mukherjee B, Heberlein L T, Levitt K N. Network Intrusion Detection.IEEE Network, 1994-5/6:28-41.
  • 10Paxson V. Bro: A System for Detection Network Intruders in Real Time. Computer Networks, 1999, 31 : 2435-2463.

共引文献503

同被引文献26

  • 1陈龙,王国胤.计算机取证技术综述[J].重庆邮电学院学报(自然科学版),2005,17(6):736-741. 被引量:48
  • 2孟晓明.网格环境下的电子商务安全结构研究[J].计算机应用研究,2006,23(1):114-116. 被引量:11
  • 3石淼磊,苏璞睿,冯登国.Web浏览器历史数据自动分类取证系统[J].计算机应用,2006,26(10):2427-2429. 被引量:3
  • 4张有东,王建东,朱梧槚.反计算机取证技术研究[J].河海大学学报(自然科学版),2007,35(1):104-107. 被引量:13
  • 5Mukkamala S, Sung H A. Identifying significant features for network forensic analysis using artificial intelligent techniques[J]. International Journal of Digital Evidence, 2003,1(4) :1-17.
  • 6Nasraoui O, Gonz'alez F, Cardona C, et al. A scalable artificial immune system model for dynamic unsupervised learning[C]//Proceedings of GECCO 2003. Berlin Heidelberg: Springer-verlag, 2003:219-230.
  • 7Portnoy L, Eskin E, Stolfo S J. Intrusion detection with unlabeled data using clustering[C]//ACM Workshop on Data Mining Applied to Security. New York: ACM Press, 2001 : 1-14.
  • 8Stolfo S J, Fan W, Lee W, et al. KDD CUP'99 task description[EB/OL]. (1999-10-28)[2009-05-08]. http:// KDD. ics. uci. edu/databases/kddcup99/task, html.
  • 9Nasraoui O, Cardona C, Rojas C, et aI. Tecnostreams: Tracking evolving clusters in noisy data streams with a scalable immune system learning model [C]//Proceedings of Third IEEE International Conference on Data Mining. New York: IEEE Computer Society Press, 2003:348-356.
  • 10Huang Zhexue. Clustering large data sets with mixed numeric and categorical values [C]//Proceedings of First Pacific Asia Knowledge Discovery and Data Mining Conference. Singapore: World Scientific, 1997:21- 37.

引证文献4

二级引证文献13

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部