信息网络安全 ›› 2015, Vol. 15 ›› Issue (9): 6-9.doi: 10.3969/j.issn.1671-1122.2015.09.002
收稿日期:
2015-07-15
出版日期:
2015-09-01
发布日期:
2015-11-13
作者简介:
作者简介: 张明(1990-),男,陕西,硕士研究生,主要研究方向:网络安全;许博义(1963-),男,辽宁,研究员,硕士,主要研究方向:网络安全;许飞(1981-),男,重庆,助理研究员,硕士,主要研究方向:网络安全。
Ming ZHANG(), Bo-yi XU, Fei XU
Received:
2015-07-15
Online:
2015-09-01
Published:
2015-11-13
摘要:
Web入侵检测系统对Web访问进行实时监控并能及时发现针对Web的攻击行为,能有效解决Web所面临的安全问题。文章分析了当前Web入侵检测技术的优势和不足,提出一种基于混合模式的Web入侵检测架构,该架构集成了基于特征的Web入侵检测模块和基于异常的Web入侵检测模块。基于特征的Web入侵检测模块主要用于检测各种已知的、易于提取特征的攻击,基于异常的Web入侵检测模块主要用于检测各种未知的、难以被基于特征的Web入侵检测模块发现的攻击。混合架构能有效提高攻击的检测率。
中图分类号:
张明, 许博义, 许飞. 一种基于混合模式的Web入侵检测系统架构研究[J]. 信息网络安全, 2015, 15(9): 6-9.
Ming ZHANG, Bo-yi XU, Fei XU. Research on Web Intrusion Detection Module Based on Hybrid Framework[J]. Netinfo Security, 2015, 15(9): 6-9.
[1] | Corporation Symantec. Internet Security Threat Report (2014) [EB/OL]. . |
[2] | Cenzic. Application Vulnerability Trends Report (2014) [EB/OL]. . |
[3] | 郝增帅,郭荣华,文伟平,等. 基于特征分析和行为监控的未知木马检测系统研究与实现[J]. 信息网络安全,2015,(2):57-65. |
[4] | Kumar S.Classification and detection of computer intrusions[D]. West Lafayette:Purdue University, 1995. |
[5] | Sebring M M, Shellhouse E, Hanna M, et al.Expert systems in intrusion detection: A case study[C]//Proceedings of the 11th National Computer Security Conference,1988: 74-81. |
[6] | Balasubramaniyan J S, Garcia-Fernandez J O, Isacoff D, et al. An architecture for intrusion detection using autonomous agents[C]//Computer Security Applications Conference, 1998. Proceedings. 14th Annual. IEEE, 1998: 13-24. |
[7] | 段新东,林玉香,张鑫. 基于智能化自学习方式的入侵检测防护系统设计与实现[J]. 信息网络安全,2014,(2):20-26. |
[8] | Kruegel C, Vigna G, Robertson W.A multi-model approach to the detection of web-based attacks[J]. Computer Networks, 2005, 48(5): 717-738. |
[9] | Callegari C, Cyprus N.Statistical approaches for network anomaly detection[J]. ICIMP Conference, 2009, 169(1): 1-20. |
[10] | Cao L C.Detecting Web-Based Attacks by Machine Learning[C]//Machine Learning and Cybernetics, 2006 International Conference on. IEEE, 2006: 2737-2742. |
[11] | Das D, Sharma U, Bhattacharyya D K.A Web Intrusion Detection Mechanism based on Feature based Data Clustering[C]//Advance Computing Conference, 2009. IACC 2009. IEEE International. IEEE, 2009: 1124-1129. |
[12] | 戚名钰,刘铭,傅彦铭. 基于PCA的SVM网络入侵检测研究[J]. 信息网络安全,2015,(2):15-18. |
[1] | 赵志岩, 纪小默. 智能化网络安全威胁感知融合模型研究[J]. 信息网络安全, 2020, 20(4): 87-93. |
[2] | 刘敏, 陈曙晖. 基于关联融合的VoLTE流量分析研究[J]. 信息网络安全, 2020, 20(4): 81-86. |
[3] | 边玲玉, 张琳琳, 赵楷, 石飞. 基于LightGBM的以太坊恶意账户检测方法[J]. 信息网络安全, 2020, 20(4): 73-80. |
[4] | 杜义峰, 郭渊博. 一种基于信任值的雾计算动态访问控制方法[J]. 信息网络安全, 2020, 20(4): 65-72. |
[5] | 傅智宙, 王利明, 唐鼎, 张曙光. 基于同态加密的HBase二级密文索引方法研究[J]. 信息网络安全, 2020, 20(4): 55-64. |
[6] | 王蓉, 马春光, 武朋. 基于联邦学习和卷积神经网络的入侵检测方法[J]. 信息网络安全, 2020, 20(4): 47-54. |
[7] | 董晓丽, 商帅, 陈杰. 分组密码9轮Rijndael-192的不可能差分攻击[J]. 信息网络安全, 2020, 20(4): 40-46. |
[8] | 郭春, 陈长青, 申国伟, 蒋朝惠. 一种基于可视化的勒索软件分类方法[J]. 信息网络安全, 2020, 20(4): 31-39. |
[9] | 陈璐, 孙亚杰, 张立强, 陈云. 物联网环境下基于DICE的设备度量方案[J]. 信息网络安全, 2020, 20(4): 21-30. |
[10] | 江金芳, 韩光洁. 无线传感器网络中信任管理机制研究综述[J]. 信息网络安全, 2020, 20(4): 12-20. |
[11] | 刘建伟, 韩祎然, 刘斌, 余北缘. 5G网络切片安全模型研究[J]. 信息网络安全, 2020, 20(4): 1-11. |
[12] | 刘鹏, 何倩, 刘汪洋, 程序. 支持撤销属性和外包解密的CP-ABE方案[J]. 信息网络安全, 2020, 20(3): 90-97. |
[13] | 宋宇波, 樊明, 杨俊杰, 胡爱群. 一种基于拓扑分析的网络攻击流量分流和阻断方法[J]. 信息网络安全, 2020, 20(3): 9-17. |
[14] | 王腾飞, 蔡满春, 芦天亮, 岳婷. 基于iTrace_v6的IPv6网络攻击溯源研究[J]. 信息网络安全, 2020, 20(3): 83-89. |
[15] | 张艺, 刘红燕, 咸鹤群, 田呈亮. 基于授权记录的云存储加密数据去重方法[J]. 信息网络安全, 2020, 20(3): 75-82. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||