当前位置:主页 > 论文百科 > 英文数据库 >

EMERALD:一种基于事件监控的异常检测技术

发布时间:2017-08-24 03:35

  本文关键词:EMERALD:一种基于事件监控的异常检测技术


  更多相关文章: 入侵检测 事件监控 轮廓 签名 资源对象


【摘要】:EMERALD是一个检测跨越大型网络的恶意行为的分布式工具。它是一种高度分布的网络监控、能隔离攻击和自动反应的入侵检测系统。EMERALD采用了签名分析和静态轮廓两种方法对事件进行监控,对整个网络具有全局监测和反应能力。
【作者单位】: 南京师范大学数学与计算机科学学院 南京普天通信股份有限公司技术开发中心
【关键词】入侵检测 事件监控 轮廓 签名 资源对象
【基金】:国家863信息安全应急项目资助(编号:301-7-8)
【分类号】:TP393.08
【正文快照】: 1引言入侵检测技术是一种非常重要的动态安全技术,ICSA入侵检测系统论坛对之定义为:通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。入侵检测一般通过三种技术对采集

【共引文献】

中国期刊全文数据库 前10条

1 任咏林,秦勉,任伟林;电子税务的系统设计与实施[J];北京工商大学学报(自然科学版);2005年01期

2 何宝金;刘晓玫;高俊峰;;地学数据共享中的数据安全问题探讨——以湖泊流域数据共享系统为例[J];测绘科学;2006年02期

3 张志安;;网络安全应用——防火墙的研究[J];常州工学院学报;2006年04期

4 王小刚;基于WinPcap系统的网络截包程序的开发应用[J];常州信息职业技术学院学报;2003年02期

5 刘庆武,程锴;安全套接层(SSL)安全[J];江西电力职业技术学院学报;2004年01期

6 龚俭 ,梅海彬 ,丁勇 ,魏德昊;多特征关联的入侵事件冗余消除[J];东南大学学报(自然科学版);2005年03期

7 孙霞;信息加密技术的分析和研究[J];福建电脑;2003年10期

8 唐鸿儒,陈虹,曹卫;基于Internet的远程操作技术研究[J];工业控制计算机;2002年01期

9 邓菲,李志华,李训铭;基于Windows Crypto API 的数字签名及其在管理系统中的实现[J];工业控制计算机;2002年08期

10 杨雪梅;基于角色的C/S程序用户授权系统的设计与实现[J];河海大学常州分校学报;2004年02期

中国博士学位论文全文数据库 前4条

1 张云勇;开放系统中移动性研究——基于agent的计算基本架构(ABCBA)[D];电子科技大学;2003年

2 唐寅;基于授权的主动网络安全防护技术研究[D];电子科技大学;2003年

3 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年

4 蒋春芳;信息作战环境下信息系统安全体系结构若干问题研究[D];华中科技大学;2005年

中国硕士学位论文全文数据库 前10条

1 潘基斌;图形数据库的分布式数据处理[D];南京航空航天大学;2002年

2 柳勤;SOCKS防火墙的研究与实现[D];南京航空航天大学;2002年

3 康腊梅;Intranet中基于角色访问控制模型的研究与实现[D];华北电力大学;2002年

4 刘婷婷;网络化协同工作系统安全体系结构及信息传输安全[D];南京理工大学;2002年

5 刘二军;电子商务支付系统的研究[D];北京工业大学;2002年

6 于泠;网络攻击的有效防范技术研究[D];南京师范大学;2002年

7 刘U

本文编号:728976


资料下载
论文发表

本文链接:https://www.wllwen.com/wenshubaike/mishujinen/728976.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户abe1e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com