home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1994 March / Internet Info CD-ROM (Walnut Creek) (March 1994).iso / security / doc / clippings / 920612-01 < prev    next >
Encoding:
Internet Message Format  |  1992-10-01  |  3.6 KB

  1. From: wetmore@toadflax.UCDavis.EDU (Brad)
  2. Newsgroups: alt.security
  3. Subject: bibliography of intrusion detection
  4. Message-ID: <14446@ucdavis.ucdavis.edu>
  5. Date: 12 Jun 92 21:49:27 GMT
  6. Organization: UC Davis - Department of Computer Science
  7.  
  8. I know I'm gonna get flamed for this, but several people asked for a
  9. brief bibliography of some of the works on intrusion detection
  10. literature.  This list is nowhere near complete, I've chosen several
  11. examples of papers I think are of some importance.  (I'm not going to
  12. respond to mail like "Why wasn't article X included in your list.")
  13. You are more than welcome to submit followups recommending other works,
  14. maybe I'll learn something as well...
  15.  
  16. Although a little dated, I would recommend the Lunt Survey paper
  17. first.
  18.  
  19. Cheers,
  20. Brad
  21.  
  22. =======================================================================
  23.  
  24. James P. Anderson, "Computer Security Threat Monitoring and
  25. Surveillance", James P. Anderson Co., Fort Washington, PA, April,
  26. 1980.
  27.  
  28. Dorothy E. Denning, "An Intrusion Detection Model", Proceedings
  29. of the 1986 IEEE Symposium on Security and Privacy, April, 1986.
  30.  
  31. Thomas D. Garvey and T. Lunt, "Model-based Intrusion Detection",
  32. Proceedings of the 14th National Computer Security Conference,
  33. Washington, DC, October, 1991.
  34.  
  35. L. T. Heberlein, K. Levitt, and B. Mukherjee, "A Method to Detect
  36. Intrusive Activity in a Networked Environment", Proceedings of the
  37. 14th National Computer Security Conference, Washington, DC,
  38. October, 1991.
  39.  
  40. Harold S. Javitz and Al Valdez, "The SRI IDES Statistical Anomaly
  41. Detector", Proceedings of the 1991 IEEE Symposium on Research in
  42. Security and Privacy, Oakland, CA, May, 1991.
  43.  
  44. Teresa Lunt, "Automated Audit Trail Analysis and Intrusion
  45. Detection:  A Survey", Proceedings of the 11th National Computer
  46. Security Conference, October, 1988.
  47.  
  48. Teresa Lunt et al, "IDES: A Progress Report", Proceedings of the
  49. Sixth Annual Computer Security Applications Conference, Tucson, AZ,
  50. December, 1990.
  51.  
  52. National Computer Security Center, "A Guide to Understanding
  53. Audit in Trusted Systems", NCSC-TG-001, Version 2, 1 June 1988.
  54.  
  55. National Computer Security Center, "DoD Trusted Computer System
  56. Evaluation Criteria", DoD 5200.28-STD, December, 1985.
  57.  
  58. Michael M. Sebring, Eric Shellhouse, Mary E. Hanna, and R. Alan
  59. Whitehurst, "Expert Systems in Intrusion Detection:  A Case
  60. Study", Proceedings of the 11th National Computer Security
  61. Conference, October, 1988.
  62.  
  63. Stephen E. Smaha, "Haystack:  An Intrusion Detection System",
  64. proceedings of the IEEE Fourth Aerospace Computer Security
  65. Applications Conference, Orlando, FL, December, 1988.
  66.  
  67. Steven R. Snapp, J. Brentano, G. Dias, T. Goan, T. Heberlein, C. Ho,
  68. K. Levitt, B. Mukherjee, S. Smaha, T. Grance, D. Teal, and D. Mansur,
  69. "DIDS (Distributed Intrusion Detection System) -  Motivation,
  70. Architecture, and An Early Prototype", Proceedings of the
  71. 14th National Computer Security Conference, Washington, DC,
  72. October, 1991.
  73.  
  74. Sytek, Inc., "Analysis of Computer System Audit Trails", Sytek
  75. Technical Reports 85009, 85012, 85018, 86005, 86007, Mountain
  76. View, CA, 1985-1986.
  77.  
  78. H.S. Vaccaro and G.E. Liepins, "Detection of Anomalous Computer
  79. Session Activity", Proceedings of the 1989 IEEE Symposium on
  80. Security and Privacy, May, 1989.
  81.  
  82. J.R. Winkler, "A UNIX Prototype for Intrusion and Anomaly
  83. Detection in Secure Networks", Proceedings of the 13th National
  84. Computer Security Conference, October, 1990.
  85.  
  86.  
  87.    /
  88. O /                         Steal here.
  89.  X ----------------------------------------------------------------
  90. O \     Brad Wetmore:                 wetmore@toadflax.cs.ucdavis.edu
  91.    \    Help!!!  I've been robbed.  Someone stole my .sig, and sold 
  92.     it back at the UCD used .sigstore.
  93.  
  94.