计算机工程与应用
計算機工程與應用
계산궤공정여응용
COMPUTER ENGINEERING AND APPLICATIONS
2001年
20期
81-84
,共4页
状态转换%系统入侵%有限状态图
狀態轉換%繫統入侵%有限狀態圖
상태전환%계통입침%유한상태도
文章首先对系统入侵的状态转换进行了研究,通过使用有限状态图的分析方法,分析识别了常见黑客攻击的特征,包括ROOT用户攻击、TCP SYN FLOODING、IP分片攻击等等;最后根据对系统入侵的状态转换图的研究和对攻击特征的分析设计了一个入侵检测系统.
文章首先對繫統入侵的狀態轉換進行瞭研究,通過使用有限狀態圖的分析方法,分析識彆瞭常見黑客攻擊的特徵,包括ROOT用戶攻擊、TCP SYN FLOODING、IP分片攻擊等等;最後根據對繫統入侵的狀態轉換圖的研究和對攻擊特徵的分析設計瞭一箇入侵檢測繫統.
문장수선대계통입침적상태전환진행료연구,통과사용유한상태도적분석방법,분석식별료상견흑객공격적특정,포괄ROOT용호공격、TCP SYN FLOODING、IP분편공격등등;최후근거대계통입침적상태전환도적연구화대공격특정적분석설계료일개입침검측계통.