期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防火墙与IDS关联机制研究
在线阅读
下载PDF
职称材料
导出
摘要
本文把研究重点放在了防火墙和入侵监测系统联动技术的研究上,构建了一种将入侵检测系统和防火墙联动处理,协同工作的系统模型,给出了关键联动组件的模块。
作者
杨佳
机构地区
贵州大学职业技术学院
出处
《科技信息》
2008年第19期75-75,共1页
Science & Technology Information
关键词
防火墙
入侵检测系统
安全联动
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TQ013.1 [化学工程]
引文网络
相关文献
节点文献
二级参考文献
18
参考文献
5
共引文献
13
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
陈彩红,李军.
入侵检测技术和防火墙技术结合的探讨[J]
.太原科技,2007(5):55-56.
被引量:2
2
杨振会.
基于防火墙的入侵检测系统的设计[J]
.计算机安全,2006(10):11-12.
被引量:7
3
张中辉,操家庆,梁意文.
基于联动机制的入侵防御系统[J]
.计算机时代,2006(7):28-30.
被引量:7
4
金宪珊.
一种面向Internet安全系统设计与实现[J]
.计算机时代,2006(2):15-16.
被引量:1
5
史卫军.
综合安全防御体系的研究[J]
.微机发展,2005,15(7):149-151.
被引量:1
二级参考文献
18
1
张宝平,李之棠.
融合入侵检测模块的分布式防火墙系统模型[J]
.华中科技大学学报(自然科学版),2003,31(S1):185-186.
被引量:3
2
拉斯 克兰德.Hacker Proof—The Ultimate Guide to Network Security[M].北京:电子工业出版社,2000.93-98.
3
HareC.Siyan K Interrtet防火墙与网络安全[M].北京:机械工业出版社,1998..
4
Know Your Enemy, Honeynets-20, Honeynet Project [EB/OL]. http://project.honeynet.org,2001-04.
5
Counterpane Security. Managed Security Monitoring: Network Security for the 21st Century[EB/OL]. http://www.countemane.com/msm.html. 2003-03.
6
JScottHaugdahl[美]著 张拥军译.网络分析与故障排除实用手册[M].电子工业出版社,2000..
7
McClure Secmbray Kurtz[美].黑客大曝光[M].清华大学出版社,2002..
8
Marty Roesch.Snort 源代码[EB/OL].http://www.snort.org/dl/,2005.9.
9
陈明奇.入侵检测[M].北京:人民邮电出版社,2001.
10
陈科,李之棠.
网络入侵检测系统和防火墙集成的框架模型[J]
.计算机工程与科学,2001,23(2):26-28.
被引量:44
共引文献
13
1
史力力,薛质,王轶骏.
分布式防火墙与入侵检测联合系统的设计[J]
.信息安全与通信保密,2008,30(2):65-67.
被引量:7
2
邓拥军,任爱风,李璐.
网络入侵检测系统的应用分析[J]
.网络安全技术与应用,2007(7):90-91.
被引量:1
3
衣治安,裴蕾.
基于Snort和Netfilter的入侵防御系统[J]
.齐齐哈尔大学学报(自然科学版),2007,23(5):44-47.
被引量:1
4
何清瑞,董庆初,郑红光.
计算机网络安全预防监测研究[J]
.商场现代化,2008(24):19-20.
5
杨政,关德君,白迪.
电力系统信息安全防护架构研究[J]
.沈阳工程学院学报(自然科学版),2009,5(3):261-264.
被引量:2
6
王晔,沙琨,王士勇,雷长海.
基于Snort的军卫一号网络入侵检测和控制系统[J]
.中国医疗设备,2010,25(1):42-43.
7
杨政.
电力系统容侵技术及算法研究[J]
.沈阳工程学院学报(自然科学版),2010,6(2):147-148.
被引量:1
8
叶锋,孙军强.
一种新型高速防火墙的设计[J]
.计算机安全,2010(6):5-7.
9
孙利,徐亮,吴辞文.
一种基于HTTP包识别的网络安全设备联动的方法[J]
.微电子学与计算机,2013,30(1):114-117.
被引量:3
10
张雪峰.
一种基于防火墙实现数据包加密与解密的自主式主机接入控制方法[J]
.计算机与现代化,2013(2):90-93.
1
部署IDS实现安全联动维护金融行业网络秩序[J]
.华南金融电脑,2006,14(3):105-107.
2
潘炜,李伟华,张博.
一种安全联动防火墙系统的设计与实现[J]
.计算机应用研究,2005,22(10):116-118.
被引量:2
3
翟鹏.
视频监控系统和动力、环境监控系统的融合与应用[J]
.A&S(安防工程商),2007(7):138-141.
4
李玮,鲍虹,宋雪玲,刘朝英.
信息集成在监管系统中的应用[J]
.河北省科学院学报,2005,22(4):73-75.
被引量:1
5
制定预案推进校园网安全联动[J]
.中国教育网络,2008(12):40-41.
6
米玉.
网络安全联动出击[J]
.电子商务世界,2003(7):36-37.
7
张焕,曹万华,冯力,朱丽娜.
基于状态迁移的网络安全联动策略模型[J]
.舰船电子工程,2009,29(3):124-127.
被引量:1
8
严建峰,潘炜,李伟华.
面向远程故障诊断系统的安全联动方案[J]
.火力与指挥控制,2010,35(3):46-49.
被引量:1
9
董振亮,刘雨晨,程晓荣,吴紫薇.
基于状态迁移网络安全联动策略验证与模型构造[J]
.电脑编程技巧与维护,2016,0(6):76-77.
10
朱思巍.
网络设备的智能感知和联动技术[J]
.信息与电脑(理论版),2011(9):107-108.
科技信息
2008年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部