入侵检测系统的多层次混合评价方法研究
本文关键词:入侵检测系统的多层次混合评价方法研究 出处:《计算机科学》2015年S1期 论文类型:期刊论文
更多相关文章: 入侵检测系统 指标体系 层次分析法 变异系数法 多层次混合综合评价模型
【摘要】:随着入侵检测系统(IDS)的快速发展,基于各类技术产生的入侵检测系统层出不穷,而目前对于入侵检测系统的评估方法存在不够全面、主观性较强的问题,通过研究分析建立了一套符合目前主流IDS的评价指标体系,该体系中指标的选取依据一定的原则,具有广泛性和可信性。并引入层次分析法和变异系数法构建了多层次混合综合评价模型,最终实现了关于混合层次分析法和变异性系数法的混合综合评价算法。该评价方法综合了主观和客观评价法,能够较准确地完成评价IDS的任务。
【作者单位】: 工业和信息化部电子第五研究所软件质量工程研究中心;
【基金】:2012“核高基”科技专项:基于国产CPUOS的办公信息系统应用方案评测及规范研究(2012ZX01045-006-003)资助
【分类号】:TP393.08
【正文快照】: 本文受2012“核高基”科技专项:基于国产CPUOS的办公信息系统应用方案评测及规范研究(2012ZX01045-006-003)资助。1引言入侵检测系统起源于1980年的James P.Anderson的《计算机安全威胁监控与监视》,文章第一次详细阐述了入侵检测的概念。从20世纪90年代到现在,入侵检测系统的
【参考文献】
相关期刊论文 前5条
1 孙凯;鞠晓峰;李煜华;;基于变异系数法的企业孵化器运行绩效评价[J];哈尔滨理工大学学报;2007年03期
2 甘早斌;何建国;;入侵检测系统的多层次模糊综合评价研究[J];计算机应用研究;2006年04期
3 罗嵘;入侵检测产品的评价指标[J];通信技术;2001年02期
4 朱珊毅;朱怡安;;基于双层混合法的计算机系统性能评价模型[J];微处理机;2010年06期
5 左国超;段利华;;基于属性测度的入侵检测系统评价方法[J];云南大学学报(自然科学版);2006年S2期
【共引文献】
相关期刊论文 前10条
1 姜千;胡亮;赵阔;努尔布力;王程明;;入侵检测系统评估技术研究[J];吉林大学学报(信息科学版);2009年04期
2 李玉毛;;单因素方差分析在经济数据分析中的应用[J];赤峰学院学报(自然科学版);2012年03期
3 肖红叶;郝枫;;中国收入初次分配结构及其国际比较[J];财贸经济;2009年02期
4 张天云;陈奎;王秀丽;谷莉;;基于改进熵权法确定工程材料评价指标的客观权重[J];机械工程材料;2012年03期
5 郭精军;;《统计学》教学模式探究[J];甘肃联合大学学报(自然科学版);2013年04期
6 薛强;赵静;;基于变异系数法的不同地区国家级示范生产力促进中心发展实力的综合评价[J];东方论坛;2013年03期
7 陈奎;张天云;胡玉霞;郑小平;;客观赋权法及其在工程选材中的适用性研究[J];材料导报;2013年09期
8 杨素芳;刘超;;时间序列下对A饭店的经济预测分析与建议[J];北方经贸;2013年08期
9 吴兰波;;统计分析报告的结构和层次[J];科技创新与应用;2014年04期
10 文志伟;刘辉;;基于物元分析的火炮维修能力评价[J];四川兵工学报;2013年11期
相关会议论文 前1条
1 雷仲敏;胡顺路;郭一婕;;科技企业孵化器运行管理评价研究——以国家级孵化器橡胶谷孵化平台为例[A];中国创新与企业成长(CI&G)2013年度会议论文集[C];2013年
相关博士学位论文 前10条
1 王忠;科技企业孵化器合作与激励研究[D];天津大学;2011年
2 郝枫;中国要素价格决定机制研究[D];天津财经大学;2008年
3 袁建良;开发性金融信用风险度量研究[D];中南大学;2008年
4 何晓彬;股指期货套期保值策略理论与应用研究[D];厦门大学;2008年
5 陈安全;中国利率政策的传导机制研究[D];厦门大学;2009年
6 窦雪霞;统计思想演变与融合发展探讨[D];浙江工商大学;2008年
7 卢杰;家具产业集群竞争力比较研究[D];南昌大学;2009年
8 韩颖;我国若干产业发展对经济社会影响的数量分析[D];东北大学;2007年
9 付强;中国畜养产污综合区划方法研究[D];河南大学;2013年
10 李渊;我国收入分配税收调节机制改进研究[D];天津财经大学;2012年
相关硕士学位论文 前10条
1 孙东振;地图印刷质量检测与评价方法研究[D];解放军信息工程大学;2010年
2 陈晓丽;创新型企业的持续创新动力评价研究[D];昆明理工大学;2010年
3 陈佳;沪深300股指期货推出初期对上证50ETF的套期保值实证研究[D];浙江工商大学;2011年
4 史玉蕾;区域投资环境差异及其对外商投资区位选择的影响[D];天津财经大学;2010年
5 赵世亮;鞍山铁矿山土地复垦评价体系研究[D];中国地质大学(北京);2011年
6 刘君;纺织服装新产品研发商品化影响因素与模型研究[D];东华大学;2009年
7 董芸;基于Zoho的统计分析专业科研与教学系统[D];华东师范大学;2011年
8 贾国庆;上海旅行社名牌化建设及评价研究[D];华东师范大学;2011年
9 杨慧洁;红甜菜鲜汁榨取工艺的优化和红甜菜鲜汁中甜菜碱的抗疲劳作用研究[D];东北林业大学;2011年
10 刘海燕;金属露天矿危险源风险管理方法及应用研究[D];中南大学;2010年
【二级参考文献】
相关期刊论文 前10条
1 程乾生;属性层次模型AHM——一种新的无结构决策方法[J];北京大学学报(自然科学版);1998年01期
2 张凌;黑龙江省科技企业孵化器发展状况评价[J];科技和产业;2004年09期
3 徐顽强;谭旭峰;廖少纲;;科技企业孵化器建设水平评价指标体系研究[J];华中科技大学学报(社会科学版);2006年02期
4 张冬弟,范伟军,吴寿仁,张炜,陈愚,邢潇,邬晓燕;第一部专注于从孵化企业研究企业孵化器的报告 中国科技企业孵化器问题研究报告[J];科技创业;2004年12期
5 赵玉海;我国科技企业孵化器的现状与发展取向[J];科技管理研究;2005年01期
6 曹细玉;企业孵化器孵化能力评价研究[J];科技进步与对策;2001年06期
7 晏敬东 ,简利君 ,胡树华;科技企业孵化器管理绩效的评价指标体系设计[J];科学学与科学技术管理;2004年06期
8 孙琦,张昕光;企业孵化器经营能力的一种模糊评价方法[J];科研管理;2005年04期
9 张吉军;模糊层次分析法(FAHP)[J];模糊系统与数学;2000年02期
10 罗嵘;入侵检测产品的评价指标[J];通信技术;2001年02期
【相似文献】
相关期刊论文 前10条
1 卢勇,曹阳,凌军,李莉;基于数据挖掘的入侵检测系统框架[J];武汉大学学报(理学版);2002年01期
2 林曼筠,钱华林;入侵检测系统:原理、入侵隐藏与对策[J];微电子学与计算机;2002年01期
3 戴云,范平志;提高入侵检测系统检测效率的新方法[J];西南交通大学学报;2002年06期
4 胡翔,华建兴;基于对象免疫的入侵检测系统及其在网上银行的应用[J];计算机系统应用;2002年10期
5 曹元大,薛静锋;加权关联规则在基于主机的入侵检测系统中的应用(英文)[J];Journal of Beijing Institute of Technology(English Edition);2002年04期
6 胡亮,康健,赵阔,孟凡二;入侵检测系统[J];吉林大学学报(信息科学版);2002年04期
7 汤卫东;数据挖掘技术在入侵检测系统中的应用[J];广西民族学院学报(自然科学版);2002年04期
8 任晓峰,董占球;基于网络的入侵检测系统弱点分析[J];计算机工程与科学;2002年06期
9 张瑞霞,王勇;入侵检测系统综述[J];计算机工程与科学;2002年06期
10 许勇,李兵;入侵检测系统对环境的适应性学习[J];计算机时代;2002年07期
相关会议论文 前10条
1 龚德忠;徐云峰;吴燕波;;基于模糊决策理论的入侵检测系统可行性评估[A];第十九次全国计算机安全学术交流会论文集[C];2004年
2 梁万龙;;入侵检测系统及其在电力企业综合信息网中的应用[A];广东省电机工程学会2003-2004年度优秀论文集[C];2005年
3 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 陈金兰;闫怀志;胡昌振;;躲避与攻击入侵检测系统的手段及防范[A];第十八次全国计算机安全学术交流会论文集[C];2003年
5 韩丰;;入侵检测系统在冶金企业中的部署[A];第十九次全国计算机安全学术交流会论文集[C];2004年
6 雷琦;杨国伟;;基于无线局域网的入侵检测系统的设计和实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
7 谢辉;王燕;庞滨;;数据挖掘在入侵检测系统中的应用[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
8 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
9 刘冬梅;;协同防护入侵检测系统[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年
10 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
相关重要报纸文章 前10条
1 离子翼;入侵检测系统抵挡恶意攻击[N];中国电脑教育报;2005年
2 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年
3 陈长松;需要入侵检测系统的五个理由[N];中国计算机报;2002年
4 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年
5 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年
6 何军、高国栋、程文静;国内9款入侵检测产品同台亮相[N];中国计算机报;2002年
7 谭崇畅;IDS值得投资吗[N];中国计算机报;2005年
8 赵毅;如何选择入侵检测设备[N];中国计算机报;2007年
9 谭崇畅;捍卫“最后一道防线”[N];网络世界;2002年
10 赛迪评测网络安全实验室 何军;谁给你更好的保护[N];中国计算机报;2004年
相关博士学位论文 前10条
1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
2 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
3 金舒;入侵检测系统性能提高新技术研究[D];南京理工大学;2006年
4 邓琦皓;分布式主动协同入侵检测系统研究与实践[D];中国人民解放军信息工程大学;2005年
5 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年
6 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年
7 刘刚;基于免疫遗传算法的入侵检测系统研究[D];铁道部科学研究院;2006年
8 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年
9 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
10 刘美兰;网络安全监测预警技术研究[D];中国人民解放军信息工程大学;2002年
相关硕士学位论文 前10条
1 徐进;基于数据融合的入侵检测系统[D];西安电子科技大学;2006年
2 步新玉;基于数据挖掘的智能入侵检测系统研究[D];西安电子科技大学;2009年
3 夏起军;防火墙与入侵检测系统联动技术研究[D];解放军信息工程大学;2009年
4 谭伟;防火墙与入侵检测系统联动架构的研究[D];武汉理工大学;2010年
5 张海勇;入侵检测系统实现及神经网络应用研究[D];北京工业大学;2002年
6 郭文生;基于网络的入侵检测系统的研究与实现[D];电子科技大学;2002年
7 陈霖;基于企业网的入侵检测系统的研究与设计[D];电子科技大学;2002年
8 周辉毅;动态可扩展入侵检测系统研究[D];重庆大学;2006年
9 方鹏飞;入侵检测系统消息交互平台的设计与实现[D];东南大学;2005年
10 张磊;基于独立分量分析的入侵检测系统研究[D];西安电子科技大学;2004年
,本文编号:1326347
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1326347.html