期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于网络的入侵检测系统和基于主机的入侵检测系统的比较分析
被引量:
3
在线阅读
下载PDF
职称材料
导出
摘要
论述了基于网络的入侵检测系统(NIDS)和基于主机的入侵检测系统(HIDS)是现阶段主要构建入侵检测系统的两种方法。并重点比较分析了现存NIDS和HIDS的优缺点,只有NIDS和HIDS结合才是入侵检测发展的趋势。
作者
吴新民
机构地区
金华职业技术学院计算机系
出处
《微型电脑应用》
2002年第6期45-48,共4页
Microcomputer Applications
关键词
计算机网络
网络安全
防火墙
入侵检测系统
主机
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
12
引证文献
3
二级引证文献
6
参考文献
1
1
D E Denning.An Intrusion Detection Model[].JEEE Transactions on Software Engineering.1987
同被引文献
12
1
李波.
入侵检测系统的分析与研究[J]
.重庆教育学院学报,2005,18(6):36-38.
被引量:1
2
杨建召,程彦,范伟琦,刘棣华.
基于主机的入侵检测系统设计与实现[J]
.长春工业大学学报,2005,26(4):309-312.
被引量:5
3
唐正军.网络入侵检测系统的设计与实现.北京:电子工业出版社.2002.4.
4
Robert Graham. NIDS-Pattemrn Search vs. Protocol Decode,Computers & Security, 2001,20(1)
5
Eugene H. Spa·ord, Diego Zamboni. Intrusion detection using autonomous agents. Computer Networks,2000, Vo134.
6
Check Point Software Technologies Ltd., Introduction to OPSEC. http://www. checkpoint. com/.
7
林曼筠,钱华林.
入侵检测系统:原理、入侵隐藏与对策[J]
.微电子学与计算机,2002,19(1):54-59.
被引量:13
8
张慧敏,何军,黄厚宽.
一个基于免疫的网络入侵检测模型[J]
.计算机工程与应用,2002,38(6):159-160.
被引量:7
9
姚兰,王新梅.
防火墙与入侵检测系统的联动分析[J]
.信息安全与通信保密,2002(6):29-31.
被引量:23
10
刘春颂,杨寿保,杜滨.
基于网络的入侵检测系统及其实现[J]
.计算机应用,2003,23(2):28-31.
被引量:28
引证文献
3
1
陈丽丽,李卫,管晓宏,祝春华.
一种基于网络的入侵检测系统的研究与实现[J]
.微电子学与计算机,2004,21(6):129-131.
被引量:6
2
丁新民,张志平,吴阳波,刘明启,敖舒军.
基于校园网环境的入侵检测系统的研究与实现[J]
.广西质量监督导报,2007(6):71-72.
3
陈旭.
一种内嵌Web应用的基于主机的集中式异常检测方法[J]
.科技信息,2013(4):292-292.
二级引证文献
6
1
刘传菊,肖明明,王克强.
基于Bluetooth技术的分布式网络——无线测控系统[J]
.微电子学与计算机,2006,23(6):198-200.
被引量:1
2
康世瑜.
基于数据挖掘和特征选择的入侵检测模型[J]
.微电子学与计算机,2011,28(8):74-76.
被引量:5
3
吴春琼.
基于特征选择的网络入侵检测模型[J]
.计算机仿真,2012,29(6):136-139.
被引量:24
4
章倩,周健.
基于贝叶斯的入侵检测模型与仿真研究[J]
.微电子学与计算机,2013,30(11):119-122.
被引量:2
5
陈飞.
调度自动化系统入侵检测技术研究[J]
.云南电力技术,2015,43(5):20-23.
被引量:1
6
郭祖华,蔡鹏飞,张晓.
数据挖掘在光纤网络入侵检测中的应用[J]
.激光杂志,2016,37(3):99-102.
被引量:9
1
杨莉.
浅析网络入侵检测系统[J]
.电脑知识与技术(过刊),2010,0(29):8210-8211.
2
王春枝,刘文浩.
入侵检测系统研究[J]
.网络安全技术与应用,2006(3):43-45.
被引量:6
3
张杰,刘宗藩,孙东卫.
网络入侵检测系统的实现[J]
.现代电子技术,2003,26(22):27-30.
被引量:2
4
刘刚,王杰,王瑷珲,王金磊.
一种基于移动Agent的入侵检测系统[J]
.计算机与现代化,2004(4):60-62.
被引量:5
5
冯锋.
移动Agent技术在入侵检测系统的应用研究[J]
.计算机工程与科学,2008,30(9):15-17.
6
胡建斌,段云所,陈钟.
基于网络的入侵检测系统及其应用[J]
.网络安全技术与应用,2002(4):60-63.
7
许军.
浅谈入侵检测系统——IDS[J]
.梧州学院学报,2004,15(4):75-77.
8
刘珊珊,李根,彭浩,姚玉未.
计算机网络安全的入侵检测技术研究[J]
.福建电脑,2013,29(3):88-89.
被引量:4
9
鲁云平,姚雪梅.
免疫原理及其在入侵检测中的应用[J]
.计算机应用与软件,2004,21(10):104-106.
被引量:2
10
王建国,金韬.
HIDS的设计[J]
.信息网络安全,2003(3):28-31.
微型电脑应用
2002年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部