基于模糊理论的入侵检测技术研究
                    
                    
                
                
        
                
                
    
                摘要
                
                    对入侵检测技术进行了简要的介绍,并针对网络安全自身的模糊性,从基于数据挖掘的特征提取、基于模糊推理的数据分析和报警信息的模糊综合评判等三个方面,重点探讨了将模糊理论引入到入侵检测中的原理和方法,最后在此基础上进一步分析了目前模糊入侵检测的不足之处,并预测了模糊入侵检测的发展方向。
                
                
    
    
    
    
    
    
    
    
 
                
                
                
    
        
            
            
                
                    
                        
                            
                                
                                    
参考文献7
                                
                                
                                    
                                        - 
                                                1孙知信,徐红霞.模糊技术在入侵检测系统中的应用研究综述[J].南京邮电大学学报(自然科学版),2006,26(4):73-78.                                                                                               被引量:14
                                        
- 
                                                2穆成坡,黄厚宽,田盛丰,林友芳,秦远辉.基于模糊综合评判的入侵检测报警信息处理[J].计算机研究与发展,2005,42(10):1679-1685.                                                                                               被引量:50
                                        
- 
                                                3胡康兴,唐东斌.基于改进的加权关联规则的入侵检测[A]年全国理论计算机科学学术年会论文集,2005.                                                                                    
- 
                                                4ZHANG Jian,,DING Yong,GONG Jian.Intrusion Detection System based on Fuzzy Default Logic. IEEE International Conference on Fuzzy Systems . 2003                                                                                    
- 
                                                5Botha M,Von Solms R.Utilising fuzzy logic and trend analysis for effective intrusion detection. Computers and Security . 2003                                                                                    
- 
                                                6J. E. Dickerson,,J. Juslin,,O. Koukousoula et al.Fuzzy Intrusion Detection. IFSA world Congress and 20th NAFIPS International Conference . 2001                                                                                    
- 
                                                7H.Liu,andS.T.Huang.Evolutionary semi-supervised fuzzy clustering. PatternRecognitionLetter . 2003                                                                                    
 
                             
                         
                                            
                            
                                
                                    
二级参考文献29
                                
                                
                                    
                                        - 
                                                1Richard Stiennon. Intrusion Detection Is Dead-Long Live Intrusion Prevention. http: ∥ www. sans. org/rr/papers/index.php? id= 1028, 2003-06-11.                                                                                    
- 
                                                2Peng Ning, Dingbang Xu. Learning attack strategies from intrusion alerts. The 10th ACM Conf. Computer and Communications Security (CCS' 03), Washington D.C., 2003.                                                                                    
- 
                                                3Dan Schnackenberg, Harley Holliday, Randall Smith, et al.Cooperative intrusion traceback and response architecture.DARPA Information Survivability Conference and Exposition(DISCEX II'01), Anaheim, California, 2001.                                                                                    
- 
                                                4Peng Ning, Y. Cui. An intrusion alert correlator based on prerequisites of intrusion. Department of Computer Science,North Carolina State University, Tech. Rep.: TR-2002-01,2002.                                                                                    
- 
                                                5F. Cuppens, A. Miege. Alert correlation in a cooperative intrusion detection framework. The IEEE Symposium on Security and Privacy, Oakland, CA, 2002.                                                                                    
- 
                                                6A. Valdes, K. Skinner. Probabilistic alert correlation. The 4th Int'l Symposium on Recent Advances in Intrusion Detection(RAID 2001), Davis, CA, 2001.                                                                                    
- 
                                                7O. Dain, R. K. Cunningham. Fusing a heterogeneous alert stream into scenarios. The 2001 ACM Workshop on Data Mining for Security Application, Philadelphia, Pennsylvania, 2001.                                                                                    
- 
                                                8Curistis A. Carver, John M. D. Hill, Udo W. Pooch. Limiting uncertainty in intrusion response. The 2nd IEEE Information Assurance and Security Workshop, West Point, NY, 2001.                                                                                    
- 
                                                9Brian Caswell, Jay Beale, James C. Foster, et al. Snort 2.0Intrusion Detection. Sebastopol, CA: Syngress publishing, Inc.,2003.                                                                                    
- 
                                                10MARTIN B,ROSSOUW S.Utilising fuzzy logic and trend analysis for effective intrusion detection[J].Computers and Security,2003,22(5):423-434.                                                                                    
 
                             
                         
                                            
                            
                                
                                    
共引文献60
                                
                                
                                    
                                        - 
                                                1赵军.基于模糊综合决策的计算机入侵检测技术[J].硅谷,2009,2(6).                                                                                    
- 
                                                2穆成坡,黄厚宽,田盛丰.入侵检测系统报警信息聚合与关联技术研究综述[J].计算机研究与发展,2006,43(1):1-8.                                                                                            被引量:70
                                        
- 
                                                3晏丰,田盛丰,穆成坡.基于风险的自动入侵响应系统研究与设计[J].网络安全技术与应用,2006(10):25-27.                                                                                    
- 
                                                4王景新,王志英,戴葵.基于多源安全信息的IDS告警验证研究[J].计算机应用,2007,27(8):1910-1912.                                                                                            被引量:2
                                        
- 
                                                5郭帆,余敏,叶继华.一种基于分类和相似度的报警聚合方法[J].计算机应用,2007,27(10):2446-2449.                                                                                            被引量:11
                                        
- 
                                                6穆成坡,黄厚宽,田盛丰.入侵报警管理与入侵响应系统IDAM&IRS中的自适应报警聚合[J].计算机科学,2007,34(12):73-77.                                                                                            被引量:2
                                        
- 
                                                7王祺,宋建伟.网络安全中模糊入侵检测技术的研究[J].网络安全技术与应用,2008(2):39-40.                                                                                    
- 
                                                8晏庆华.基于风险评估的自动入侵响应系统[J].计算机安全,2008(5):31-33.                                                                                    
- 
                                                9关彦君,卢辉斌.模糊识别在入侵检测系统中的应用[J].电子测量技术,2008,31(10):57-59.                                                                                    
- 
                                                10宋宏伟,吴爱燕.自适应动态入侵检测模型的研究[J].石家庄学院学报,2008,10(6):66-69.                                                                                            被引量:1
                                        
 
                             
                         
                                                                             
                
                    
                        
                            
                                    - 
                                            1余建桥,张林,彭喜化.基于Minkowskey距离的模糊入侵检测方法研究[J].计算机科学,2003,30(11):102-103.                                                                                    被引量:2
                                    
- 
                                            2彭晖,庄镇泉,李斌,杨俊安.基于模糊关联规则挖掘的模糊入侵检测[J].计算机工程与应用,2004,40(31):152-155.                                                                                    被引量:9
                                    
- 
                                            3孙知信,徐红霞.模糊技术在入侵检测系统中的应用研究综述[J].南京邮电大学学报(自然科学版),2006,26(4):73-78.                                                                                    被引量:14
                                    
- 
                                            4王祺,宋建伟.网络安全中模糊入侵检测技术的研究[J].网络安全技术与应用,2008(2):39-40.                                                                            
- 
                                            5段志强.基于模糊理论的入侵检测技术[J].中国水运(下半月),2012,12(6):92-93.                                                                                    被引量:1
                                    
- 
                                            6关彦君,卢辉斌.基于模糊综合评判的入侵检测算法研究[J].计算机仿真,2009,26(10):99-101.                                                                                    被引量:2
                                    
- 
                                            7刘在强,张榆锋,施心陵.基于攻击严重性的模糊入侵检测系统模型[J].计算机工程,2004,30(14):100-102.                                                                                    被引量:1
                                    
- 
                                            8吴晓刚,张妮.基于改进模糊集IFScom的λ-中介否定及应用[J].科技通报,2014,30(11):158-161.                                                                            
- 
                                            9徐世国,令狐大智.基于模糊聚类的入侵检测算法[J].辽宁工程技术大学学报(自然科学版),2008,27(6):881-884.                                                                                    被引量:2