期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于联动机制的入侵防御系统
被引量:
7
在线阅读
下载PDF
职称材料
导出
摘要
当前的IDS入侵检测系统对于较为复杂的攻击缺乏有效的应对和阻断能力,而防火墙则缺乏针对各种攻击的灵活的过滤策略。文章以snort入侵检测系统和iptables防火墙为实例,构架了一个基于联动机制的入侵防御系统。该系统能够使IDS入侵检测系统与防火墙联动运行,利用IDS的入侵检测能力,动态地为防火墙定制针对各种入侵的过滤规则,实现对入侵行为的实时阻断。
作者
张中辉
操家庆
梁意文
机构地区
武汉大学计算机学院
出处
《计算机时代》
2006年第7期28-30,共3页
Computer Era
关键词
入侵检测
IPTABLES
SNORT
联动
防火墙
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TQ330.44 [化学工程—橡胶工业]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
4
共引文献
89
同被引文献
43
引证文献
7
二级引证文献
9
参考文献
4
1
张兴东,胡华平,况晓辉,陈辉忠.
防火墙与入侵检测系统联动的研究与实现[J]
.计算机工程与科学,2004,26(4):22-26.
被引量:54
2
齐建东,陶兰,孙总参.
入侵检测工具-Snort剖析[J]
.计算机工程与设计,2004,25(1):36-38.
被引量:18
3
Marty Roesch.Snort 源代码[EB/OL].http://www.snort.org/dl/,2005.9.
4
姚兰,王新梅.
防火墙与入侵检测系统的联动分析[J]
.信息安全与通信保密,2002(6):29-31.
被引量:23
二级参考文献
10
1
满林松 吴亚飚.TOPSEC网络安全体系平台[EB/OL].http://www.yesky.com/20010611/183951.shtml,2000-10.
2
[美]Steven Holzner 陶阳 嵩敬波 王锋译.XML完全探索[M].北京:中国青年出版社,2001..
3
薛炳蔚 薛静锋 王勇.在安全管理中应用OPSEC[J].计算机世界报,2001-12-20(49).
4
[1]Check Point Software Technologies Ltd., "OPSEC Integration Overview", http://www. checkpoint. com/.
5
[2]Check Point Software Technologies Ltd., "Introduction to OPSEC", http://www. checkpoint. com/.
6
[3]Steve Lodin, "Intrusion Detection Product Evaluation Criteria",http://www.denmac.com.
7
[4]T Ptacek and T.Newsham, "Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection",http://www.sort. org.
8
[1]http://www.snort.org[EB/OL].
9
[2]http://www.snort.org/docs/lisapaper.txt[EB/OL].
10
[3]http://www.snort.org/docs/writing_rules/chap2.html#tth_chAp2[EB/OL].
共引文献
89
1
李鹏,刘筱冬,赵学军.
全局网络安全方案在校园网中的研究和应用[J]
.网络安全技术与应用,2008(8):63-64.
被引量:4
2
谭方勇,周莉,张燕,顾才东.
网络入侵防御相关技术探究[J]
.计算机时代,2009(1):9-11.
被引量:1
3
段卫平,唐中一.
浅谈高校web服务器的安全设置[J]
.科技资讯,2007,5(36).
被引量:4
4
周香凝,李逸波,朱爱红,刘华志.
入侵检测系统分析研究[J]
.海军航空工程学院学报,2003,18(5):593-596.
被引量:2
5
王熙,李卫,孙国基.
SNMPv3在防火墙联动中的应用[J]
.微电子学与计算机,2004,21(7):80-83.
被引量:3
6
米爱中,钟诚,杨锋,罗程.
分布式网络环境下集成防火墙和入侵检测系统的安全模型[J]
.广西师范学院学报(自然科学版),2004,21(3):65-68.
7
李雄伟,温小东.
入侵防护系统研究概述[J]
.无线电工程,2005,35(8):17-20.
被引量:1
8
吴玉.
构建基于Snort的入侵检测系统[J]
.微电子学与计算机,2005,22(7):165-167.
被引量:13
9
林永和.
基于IP技术的网络安全体系设计[J]
.政法学刊,2005,22(4):106-108.
被引量:1
10
吴玉.
构建基于Snort的入侵检测系统[J]
.科技情报开发与经济,2005,15(17):225-227.
同被引文献
43
1
MingxingLi PingHeng PeiwuDong.
Research on Artificial Neural Network Method for Credit Application[J]
.Journal of Systems Science and Information,2004,2(1):127-131.
被引量:3
2
杨德刚.
基于模糊C均值聚类的网络入侵检测算法[J]
.计算机科学,2005,32(1):86-87.
被引量:26
3
史卫军.
综合安全防御体系的研究[J]
.微机发展,2005,15(7):149-151.
被引量:1
4
聂林,张玉清,王闵.
入侵防御系统的研究与分析[J]
.计算机应用研究,2005,22(9):131-133.
被引量:11
5
王志伟,郭文东.
基于Snort的入侵防御系统的技术研究和实现[J]
.河北科技大学学报,2005,26(4):316-321.
被引量:6
6
金宪珊.
一种面向Internet安全系统设计与实现[J]
.计算机时代,2006(2):15-16.
被引量:1
7
蒋文保,郝双,戴一奇,刘庭华.
高速网络入侵检测系统负载均衡策略与算法分析[J]
.清华大学学报(自然科学版),2006,46(1):106-110.
被引量:29
8
刘建峰,潘军,李祥和.
Linux防火墙内核中Netfilter和Iptables的分析[J]
.微计算机信息,2006,22(01X):7-9.
被引量:22
9
李健,王玲,董科军,李俊.
基于Linux的网络入侵检测与防火墙集成系统的设计与实现[J]
.微电子学与计算机,2006,23(4):18-22.
被引量:9
10
潘炜,李伟华.
网络安全联动模型的设计与应用[J]
.计算机科学,2006,33(5):113-116.
被引量:7
引证文献
7
1
衣治安,裴蕾.
基于Snort和Netfilter的入侵防御系统[J]
.齐齐哈尔大学学报(自然科学版),2007,23(5):44-47.
被引量:1
2
杨佳.
防火墙与IDS关联机制研究[J]
.科技信息,2008(19):75-75.
3
王晔,沙琨,王士勇,雷长海.
基于Snort的军卫一号网络入侵检测和控制系统[J]
.中国医疗设备,2010,25(1):42-43.
4
孙利,徐亮,吴辞文.
一种基于HTTP包识别的网络安全设备联动的方法[J]
.微电子学与计算机,2013,30(1):114-117.
被引量:3
5
张雪峰.
一种基于防火墙实现数据包加密与解密的自主式主机接入控制方法[J]
.计算机与现代化,2013(2):90-93.
6
艾磊,陈文.
一种异步日志记录的入侵防御系统的设计与实现[J]
.计算机安全,2014(3):2-6.
被引量:2
7
张秀梅.
网络入侵防御系统的分析与设计[J]
.信息与电脑(理论版),2009(7):1-2.
被引量:3
二级引证文献
9
1
李继光.
CISCO路由器的安全防护要点[J]
.科技情报开发与经济,2010(24):124-126.
被引量:3
2
李森,骆亮.
基于linux的入侵防御系统的设计与实现[J]
.大众科技,2013,15(12):19-21.
被引量:3
3
吴雅云,洪瑞安,庄绍燕.
基于网闸隔离的双机通讯底层及其在B/S架构系统中的应用[J]
.中国医疗设备,2014,29(6):31-33.
被引量:1
4
赵天福,陈德照.
石油企业Cisco路由器及交换机安全加固的若干思考[J]
.电子技术与软件工程,2014(12):238-238.
5
贺一峰,如先姑力.阿布都热西提,亚森.艾则孜.
HTTP异常活动取证及可视化系统研究[J]
.微型电脑应用,2016,32(3):23-26.
被引量:3
6
金鑫,朱默宁.
一种流量动态可控的异步日志系统设计[J]
.合肥工业大学学报(自然科学版),2016,39(11):1493-1497.
7
陈伟,吴辉群,汤乐民,王伟.
一种认知功能的入侵防御系统[J]
.河南科技大学学报(自然科学版),2017,38(3):49-53.
被引量:2
8
谷红梅,邱晓丽.
全光纤通信网络的有效用户安全高效识别系统[J]
.激光杂志,2017,38(6):151-154.
9
张娟.
基于机器学习的高职院校网络安全部署设计[J]
.电脑知识与技术,2024,20(5):92-94.
被引量:2
1
衣治安,裴蕾.
基于Snort和Netfilter的入侵防御系统[J]
.齐齐哈尔大学学报(自然科学版),2007,23(5):44-47.
被引量:1
2
刘文涛,胡家宝.
IDS入侵检测系统的分析与研究[J]
.现代计算机,2002,8(7):33-36.
3
李海龙.
Linux平台下iptables防火墙技术分析和实现[J]
.电脑知识与技术,2010,6(8X):6715-6716.
被引量:1
4
郭斌.
Linux下基于iptables防火墙的设计与实现[J]
.信息与电脑(理论版),2010(2):9-9.
5
张秀云.
Squid+MySQL验证排错经历[J]
.网管员世界,2009(20):96-97.
6
余国民,李飞,吴震.
IPTABLES防火墙图形配置系统[J]
.成都信息工程学院学报,2006,21(5):655-658.
7
高源.
Linux框架下配置与管理iptables防火墙[J]
.硅谷,2010,3(20):173-174.
8
Fedora 10系统管理专题问答[J]
.网管员世界,2009(23):119-120.
9
王婕.
安全性测试在应用版本中的方法探究[J]
.中国金融电脑,2011(8):43-45.
10
董剑安,王永刚,吴秋峰.
iptables防火墙的研究与实现[J]
.计算机工程与应用,2003,39(17):161-163.
被引量:24
计算机时代
2006年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部