检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
出 处:《计算机工程》2002年第7期152-152,269,共2页Computer Engineering
摘 要:从缓冲区溢出攻击的基本原理出发,对缓冲区溢出的主要攻击机制、攻击过程,及攻击所遗留踪迹作了概要介绍与总结,并在此基础上给出利用序列数据关联知识挖掘方法,通过对缓冲区溢出攻击所遗留下的踪迹日志的挖掘分析,来帮助发现这类攻击入侵行为的自动()检测方法。This paper first introduces the principle of buffer overflow, and basic attacking method utilizing buffer overflow bugs, and intrusion process and intrusion traces. Sequence association data mining method about how to detect this kind of intrusion using log trace effectively is put forward. Data mining on log trace left by intrusion utilizing buffer overflow will help to find out network intrusion automatically. ;;
关 键 词:缓冲区溢出攻击 检测 网络攻击 数据挖掘 计算机网络 网络安全
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.249