[1]TIM B, DAVE G. A Glimpse into the Future of ID[EB/OL]. [19991117]. http://www.usenix.org/publications/login/19999/features/future.html.
[2]穆成坡, 黄厚宽, 田盛丰. 入侵检测系统报警信息聚合与关联技术研究综述[J]. 计算机研究与发展,2006, 43(1):18.
[3]王秀利,海沫,朱建明,等.基于报警原因的聚类分析方法[J].计算机科学,2010,37(4):6770.
[4]董晓梅,于戈,孙晶茹,等.基于频繁模式挖掘的报警关联与分析算法[J].电子学报,2009,33(8):13561359.
[5]田志宏,张永铮,张伟哲,等.基于模式挖掘和聚类分析的自适应告警关联[J].计算机研究与发展,2009,46(8):13041310.
[6]王娟, 秦志光, 叶李, 等. 异常检测在报警关联分析中的应用[J]. 解放军理工大学学报(自然科学版), 2009, 10(3):278280.
[7]XINZHOU Q, WENKE L. Discovering Novel Attack Strategies from INFOSEC Alerts[C]∥Proc of the 9th European Symposium on Research in Computer Security, 2004:439456.
[8]王开云, 陈志文, 姜建国,等. 基于规则的入侵检测数据融合模型[J]. 计算机工程, 2005, 31(16):135136.
[9]BEALE J, BAKER A R, CASWELL B, et al. Snort 2.1 Intrusion Detection [M]. Second Edition. Rockland: Syngress, 2004.
[10]王娟, 舒敏, 傅翀, 等. 基于数据融合的宏观网络入侵感知[C]∥全国网络与信息安全技术研讨会’2007, 2007:4247. |