資料載入處理中...
臺灣人文及社會科學引文索引資料庫系統
:::
網站導覽
國圖首頁
聯絡我們
操作說明
English
行動版
(3.140.185.37)
登入
字型:
**字體大小變更功能,需開啟瀏覽器的JAVASCRIPT,如您的瀏覽器不支援,
IE6請利用鍵盤按住ALT鍵 + V → X → (G)最大(L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小,
如為IE7以上、Firefoxy或Chrome瀏覽器則可利用鍵盤 Ctrl + (+)放大 (-)縮小來改變字型大小。
來源文獻查詢
引文查詢
瀏覽查詢
作者權威檔
引用/點閱統計
我的研究室
資料庫說明
相關網站
來源文獻查詢
/
簡易查詢
/
查詢結果列表
/
詳目列表
:::
詳目顯示
第 1 筆 / 總合 1 筆
/1
頁
來源文獻資料
摘要
外文摘要
引文資料
題名:
網站入侵偵測系統之分析與研究
書刊名:
資訊管理學報
作者:
施東河
/
黃于爵
作者(外文):
Shih, Dong-her
/
Hwang, Yu-chei
出版日期:
2003
卷期:
9:2
頁次:
頁183-214
主題關鍵詞:
入侵偵測系統
;
駭客
;
類神經網路
;
自組織映射圖網路
;
Intrusion detection system
;
Hacker
;
Neural network
;
Self-organizing map
;
SOM
原始連結:
連回原系統網址
相關次數:
被引用次數:期刊(
2
) 博士論文(0) 專書(0) 專書論文(0)
排除自我引用:
2
共同引用:0
點閱:21
網路安全對MIS資訊人員來說非常重要,然而技術人員的技術與知識越來越難跟上不斷出現的安全漏洞與攻擊手法。在日新月異的資訊安全問題中,如何及時找出網路安全的弱點,適時地、有效率的定期評估稽核自我網路安全狀況,成了當前企業與MIS資訊人員首要關切的議題。本文除廣泛搜集現有市面上所有的網站入侵行為與攻擊軟體外,並根據國內外入侵偵測系統的探討,提出綜合Network-based misuse model與Host-based anomaly model的WIDS入侵偵測系統。本研究採用額神經網路中的自組織映射圖網路架構,並試圖提出一套具有學習能力的WIDS網站入侵偵測系統,期望能解決日新月異不斷翻新的攻擊手法,使得系統得以自我學習保護,使駭客攻擊傷害能降到最小。經過實證,本研究之入侵偵測系統正確率高達86%以上。
以文找文
Network security to MIS personnel is very important. However, the technique and knowledge of the technician is getting hard to catch up with more and more secure leak and attack skill. During the improving of information security, to find out the weakness of network security instantly is very important. Also, to efficiently and correctly estimate and examine one’s own security condition has become the first important theme for current enterprise and MIS personnel. Our research, adopt the neural network type of SOM (Self-Organizing Map) structure, and try to propose a self-learning WIDS (Web Intrusion Detection System) which have the learning ability to detect the invade of network system. Our expectation is to solve the continuously changed invading attack problems. Through our WIDS (Web Intrusion Detection System), provided our system self-study ability so learn to protect system itself, also minimize hackers’ attack. After testing and verifying, our research of WIDS (Web Intrusion Detection System) can be successfully detected up to 86% correctness.
以文找文
期刊論文
1.
李駿偉、田筱榮、黃世昆(20020300)。入侵偵測分析方法評估與比較。資訊安全通訊,8(2),21-37。
延伸查詢
2.
李勁頤、陳奕明(2002)。分散式入侵偵測系統研究現況介紹。資訊安全通訊,8(2),38-61。
延伸查詢
3.
Mukherjee, B.、Heberlein, L. T.、Levitt, K. N.(1994)。Network Intrusion Detection。IEEE Network,8(3),26-41。
4.
Feiertag, R.、Rho, S.、Benzinger, L.、Wu, Stephon、Redmond, T.(2000)。Intrusion Detection inter-component adaptive negotiation。Computer Networks,34,605-621。
5.
Kohonen, T.、Kangas, J. A.、Laaksonen, J. T.(1990)。Variants of self-organizing maps。IEEE Transactions on Neural Networks,1(1),93-99。
6.
Lee, Susan C.、Heinbuch, D. V.(2001)。Training a Neural-Network Based Intrusion Detector to Recognize Novel Attacks。IEEE Transactions on Systems, Man, and Cybernetics, Part A: Systems and Humans,31(4),294-299。
7.
Ning, Peng、Jajodia, S.、Wang, Sean Xiaoyang(2001)。Abstraction-based Intrusion Detection in Distributed Environments。ACM Transactions on Information and System Security,4(4),407-452。
8.
Verwoerd, T.、Hunt, R.(2002)。Security architecture testing using IDS - A Case Study。Computer Communications,25(15),1402-1412。
9.
曾憲雄、林耀聰、林順傑(2001)。An Intrusion Detection Model Based Upon Intrusion Detection Markup Language。Journal of Information Science and Engineering,17(6),899-919。
會議論文
1.
Bauer, D. C.、Cannady, J.、Garcia, R. C.(2001)。Detecting anomalous behavior: Optimization of network traffic parameters via an evolution strategy。沒有紀錄。34-39。
2.
Bonifacio, J. M., Jr.、Cansian, A. M.(1998)。Neural Networks Applied in Intrusion Detection System。沒有紀錄。205-210。
3.
Helmer, G.、Wong, Johnny、Slagell, M.(2000)。A Software Fault Tree Approach to Requirements Analysis of an Intrusion Detection System。沒有紀錄。
4.
Lee, Wenke、Numbalkar, R. A.、Yee, Kam K.(2000)。A data mining and CIDF based approach for detecting novel and distributed intrusions。沒有紀錄。
5.
Porras, P. A.、Neumann, P. G.(1997)。EMERALD: Event monitoring enabling responses to anomalous live disturbances。Baltimore, MD。353-365。
6.
Vigna, G.、Kemmerer, R.(1998)。NetSTAT: A Network-based Intrusion Detection Approach。Scottsdale, AZ。
研究報告
1.
Anderson, J. P.(1980)。Computer security threat monitoring and surveillance。Fort Washington, PA。
2.
Balasubramaniyan, J. S.、Garcia-Fernandez, J. O.、Isacoff, D.(1998)。An Architecture for Intrusion Detection using Autonomous Agents。沒有紀錄。
3.
Kemmerer, R. A.(1997)。NSTAT: A Model-based Real-time Network Intrusion Detection System。沒有紀錄。
學位論文
1.
丘偉權(2001)。以類神經網路建構入侵偵測系統,沒有紀錄。
延伸查詢
2.
鄭有倫(2000)。具反偵察能力之分散式網路入侵偵測系統之設計與實現,沒有紀錄。
延伸查詢
圖書
1.
Haykin, S.(1994)。Neural Networks: A Comprehensive Foundation。New York, NY:Macmillan College Publishing Company。
2.
洪蘭(1994)。天生嬰才:重新發現嬰兒的認知世界。天生嬰才:重新發現嬰兒的認知世界。沒有紀錄。
延伸查詢
3.
蘇木春、張孝德(2000)。機器學習:類神經網路、模糊系統及基因演算法則。機器學習:類神經網路、模糊系統及基因演算法則。臺北。
延伸查詢
4.
尤焙麟(2001)。駭客現形:網路安全之秘辛與解決方案。駭客現形:網路安全之秘辛與解決方案。臺北。
延伸查詢
其他
1.
鮑友仲(2002)。再談「資料隱碼」攻擊,沒有紀錄。
延伸查詢
2.
Bace, R.,Mell, P.。NIST Special Publication on Intrusion Detection Systems,沒有紀錄。
3.
(Computer Emergency Response Team,Coordination Center)(2001)。Internet Security Overview,沒有紀錄。
4.
(Computer Emergency Response Team,Coordination Center)(2002)。Statistics 1998-2002 Number of Incidents Reported,沒有紀錄。
5.
Graham, R.(2000)。FAQ: Network Intrusion Detection Systems,沒有紀錄。
6.
Michael, S.(2001)。Currently 92 Intrusion Detection Systems,沒有紀錄。
7.
SANS Resources(2002)。The Twenty Most Critical Internet Security Vulnerabilities Updated the Experts Consensus,沒有紀錄。
推文
當script無法執行時可按︰
推文
推薦
當script無法執行時可按︰
推薦
引用網址
當script無法執行時可按︰
引用網址
引用嵌入語法
當script無法執行時可按︰
引用嵌入語法
轉寄
當script無法執行時可按︰
轉寄
top
:::
相關期刊
相關論文
相關專書
相關著作
熱門點閱
1.
網路作戰安全與管理主題實證探索之研究--使用GHSOM技術
2.
網頁應用程式攻擊之研究--以淡江大學為例
3.
自組織映射圖網路簡介
無相關博士論文
無相關書籍
無相關著作
無相關點閱
QR Code