期刊文献+

基于防火墙和网络入侵检测技术的网络安全研究与设计 被引量:1

在线阅读 下载PDF
导出
摘要 使用防火墙和网络入侵检测系统二者结合起来,实现Linux操作系统下网络安全的观点,并对其应用和入侵检测算法进行了系统的分析和设计。
机构地区 青岛科技大学
出处 《甘肃科技》 2009年第18期15-16,共2页 Gansu Science and Technology
  • 相关文献

参考文献3

二级参考文献10

  • 1[1]Denning D E. An Intrusion-detection model[J]. IEEE Transactions on software engineering, 1987,13(2):222-232.
  • 2[2]Liepins G E, Vaccaro H S. Intrusion detection: its role and validation[J]. Computers & Security, 1992,11:347-355.
  • 3[3]Vaccaro H S, Liepins G E. Detection of anomalous computer session activity[EB/OL]. http:∥dblp.uni-trier.de/db/conf/sp/sp1989.html.2000-09-15.
  • 4[4]Kumar S. Classification and detection of computer intrusions[D]. West Lafayette: Purdue University,1995.
  • 5[5]Debar H, Dacier M. Towards a taxonomy of intrusion-detection systems[J]. Computer Networks, 1999,31:805-822.
  • 6[6]Ravi S. Sandhu. Authentication, access control, and intrusion detection[J]. IEEE Communications, 1994,32(9):40-48.
  • 7[7]Bass T. Intrusion detection systems and multisensor data fusion[J]. Communications of the ACM, 2000,43(4):99-105.
  • 8[8]Porras P A,Kemmerer R A. A rule-based intrusion detection approach[A]. In: Gove R ed. Proceedings of the Eighth Annual Computer Security Applications Conference[C]. San Antonio: IEEE Computer Society Press, 1992.220-229.
  • 9[9]Lachiche N. Naive bayesian classifier [EB/OL]. http:∥www.cs.bris.ac.uk/research/ Machine Learning/1BC/ilp99/node2.html. 1999-06-15.
  • 10Chen S S,CIDF[EB/OL].Http://seclab.cs.ucdavis.edu/cidf,1999年

共引文献55

同被引文献2

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部