基于防火墙和网络入侵检测技术的网络安全研究与设计
被引量:1
摘要
使用防火墙和网络入侵检测系统二者结合起来,实现Linux操作系统下网络安全的观点,并对其应用和入侵检测算法进行了系统的分析和设计。
出处
《甘肃科技》
2009年第18期15-16,共2页
Gansu Science and Technology
参考文献3
-
1李信满,赵宏,马士军.基于防火墙的网络入侵检测系统[J].东北大学学报(自然科学版),2001,22(5):489-492. 被引量:14
-
2陈科,李之棠.网络入侵检测系统和防火墙集成的框架模型[J].计算机工程与科学,2001,23(2):26-28. 被引量:44
-
3(美)RobertL.Ziegler,余青霓,周钢等.Linux防火墙[M]人民邮电出版社,2000.
二级参考文献10
-
1[1]Denning D E. An Intrusion-detection model[J]. IEEE Transactions on software engineering, 1987,13(2):222-232.
-
2[2]Liepins G E, Vaccaro H S. Intrusion detection: its role and validation[J]. Computers & Security, 1992,11:347-355.
-
3[3]Vaccaro H S, Liepins G E. Detection of anomalous computer session activity[EB/OL]. http:∥dblp.uni-trier.de/db/conf/sp/sp1989.html.2000-09-15.
-
4[4]Kumar S. Classification and detection of computer intrusions[D]. West Lafayette: Purdue University,1995.
-
5[5]Debar H, Dacier M. Towards a taxonomy of intrusion-detection systems[J]. Computer Networks, 1999,31:805-822.
-
6[6]Ravi S. Sandhu. Authentication, access control, and intrusion detection[J]. IEEE Communications, 1994,32(9):40-48.
-
7[7]Bass T. Intrusion detection systems and multisensor data fusion[J]. Communications of the ACM, 2000,43(4):99-105.
-
8[8]Porras P A,Kemmerer R A. A rule-based intrusion detection approach[A]. In: Gove R ed. Proceedings of the Eighth Annual Computer Security Applications Conference[C]. San Antonio: IEEE Computer Society Press, 1992.220-229.
-
9[9]Lachiche N. Naive bayesian classifier [EB/OL]. http:∥www.cs.bris.ac.uk/research/ Machine Learning/1BC/ilp99/node2.html. 1999-06-15.
-
10Chen S S,CIDF[EB/OL].Http://seclab.cs.ucdavis.edu/cidf,1999年
共引文献55
-
1戎小芳.浅谈网络安全中的防火墙技术[J].机械管理开发,2007,22(S1):132-133. 被引量:11
-
2胡品爱.千兆以太网中的网络安全及入侵检测技术研究[J].科技经济市场,2007(10):144-145.
-
3段丹青,陈松乔,杨卫平.基于人工免疫的多Agent自适应入侵检测系统[J].微机发展,2004,14(8):111-113.
-
4王军,肖德宝.集成防火墙的入侵检测系统的设计与实现[J].华中师范大学学报(自然科学版),2004,38(2):156-159. 被引量:3
-
5邢戈,张玉清,冯登国.网络安全管理平台研究[J].计算机工程,2004,30(10):129-131. 被引量:31
-
6席奇.Internet中的分步式拒绝服务攻击[J].科技创业月刊,2005,18(2):156-158.
-
7薛静锋,曹元大.基于XMLRPC的网络安全管理平台的设计与实现[J].计算机应用,2005,25(5):1130-1132. 被引量:5
-
8王国伟,贾宗璞.基于防火墙的网络入侵检测研究与设计[J].计算机与数字工程,2005,33(5):127-130. 被引量:12
-
9朱红生,陈波.网络安全防御系统[J].湖州师范学院学报,2005,27(1):72-74.
-
10高峻岭,张振.基于NDIS技术的入侵检测系统设计与实现[J].网络安全技术与应用,2006(3):32-35.
-
1古韵婷.有关网页设计中Photoshop和Flash的应用探析[J].科技致富向导,2014(9):242-242. 被引量:3
-
2李瑞江,张冀红.基于VLAN的策略路由的应用[J].电子设计工程,2009,17(8):95-96. 被引量:2
-
3李彩霞,张潇潇,郜玉金.重构与再造:虚拟现实技术在现代广告中的应用[J].中国报业,2017,0(8):16-17. 被引量:4
-
4汤宁.移动互联网应用安全问题及改进对策[J].黑河学院学报,2017,8(3):38-39.
-
5蒋澄灿,芮延年.不平路面全方位移动机器人智能控制技术的研究[J].中国科学:技术科学,2017,47(5):463-471. 被引量:5
-
6严倩,陈敬,王礼敏,李寿山.基于联合学习的跨语言事件识别方法[J].郑州大学学报(理学版),2017,49(2):60-65. 被引量:2