摘要
协议分析技术是一种新的入侵检测技术,本文根据网络协议分层的特点,详细论述了协议分析树的构造和协议解码的过程,最后讨论了基于协议分析的NIDS的设计实现。
出处
《信息网络安全》
2003年第7期36-37,共2页
Netinfo Security
二级参考文献4
-
1W.Richard Stevens.TCP/IP详解卷2:实现[M].北京:机械工业出版社,2001.
-
2[美]Mark Allen Weiss著.数据结构与算法分析-C语言描述[M].冯舜玺译,北京:机械工业出版社,2004.
-
3W.Richard Stevens.TCP/IP详解卷1:协议[M].范建华,胥光辉,张涛,译.北京:机械工业出版社,2000.
-
4李桂,苏一丹.基于协议分析的网络入侵检测[J].信息网络安全,2003(7):36-37. 被引量:1
共引文献5
-
1田增山,李潜杰,何维,张勤.一种改善TD-SCDMA/CDMA2000 1x双模视频传输效果的方法[J].重庆邮电大学学报(自然科学版),2010,22(1):37-40. 被引量:1
-
2耿玥,胡曦明.基于局域网内Windows下的TCP PMTUD仿真实验[J].电脑知识与技术,2017,13(6):44-45. 被引量:1
-
3连礼泉,吴鹏,胡罡.基于多网闸的安全数据交换系统设计与实现[J].电脑知识与技术,2018,14(6):34-36. 被引量:2
-
4王彬,王秀翠.基于FPGA的IP分片重组系统设计[J].信息技术与信息化,2023(1):96-99.
-
5陈敏,许芮铭.一种复杂IPSec处理模型与分片重组的研究[J].信息与电脑,2022,34(21):206-209. 被引量:1
同被引文献3
-
1W.Richard Stevens.TCP/IP详解卷2:实现[M].北京:机械工业出版社,2001.
-
2[美]Mark Allen Weiss著.数据结构与算法分析-C语言描述[M].冯舜玺译,北京:机械工业出版社,2004.
-
3W.Richard Stevens.TCP/IP详解卷1:协议[M].范建华,胥光辉,张涛,译.北京:机械工业出版社,2000.
二级引证文献6
-
1田增山,李潜杰,何维,张勤.一种改善TD-SCDMA/CDMA2000 1x双模视频传输效果的方法[J].重庆邮电大学学报(自然科学版),2010,22(1):37-40. 被引量:1
-
2耿玥,胡曦明.基于局域网内Windows下的TCP PMTUD仿真实验[J].电脑知识与技术,2017,13(6):44-45. 被引量:1
-
3连礼泉,吴鹏,胡罡.基于多网闸的安全数据交换系统设计与实现[J].电脑知识与技术,2018,14(6):34-36. 被引量:2
-
4王彬,王秀翠.基于FPGA的IP分片重组系统设计[J].信息技术与信息化,2023(1):96-99.
-
5陈敏,许芮铭.一种复杂IPSec处理模型与分片重组的研究[J].信息与电脑,2022,34(21):206-209. 被引量:1
-
6李桂,苏一丹.基于协议分析的网络入侵检测[J].信息网络安全,2003(7):36-37. 被引量:1
-
1傅龙天.基于WinPcap的入侵检测[J].电脑知识与技术(过刊),2009,15(9X):7385-7386.
-
2高小虎.基于Snort的入侵检测系统与防火墙联动机制研究[J].网络安全技术与应用,2015(11):71-71.
-
3郑刚.计算机数据库入侵检测技术的研究[J].信息与电脑(理论版),2013,0(3):139-140. 被引量:4
-
4杨雪婵.把控环节提高Linux安全性[J].网络运维与管理,2015,0(12):91-91.
-
5韩树军.计算机网络安全的入侵检测技术探析[J].现代商业,2016(14):181-182. 被引量:3
-
6赵萍.计算机数据库入侵检测技术研究[J].科技资讯,2016,14(28):23-24. 被引量:3
-
7王冬霞,张玉辉.基于Snort入侵检测系统的研究与设计[J].科技广场,2011(9):117-119. 被引量:2
-
8吴艳.电力信息网络安全结构及存在的入侵问题[J].科技传播,2014,6(19):234-234. 被引量:5
-
9段善荣,刘冠荣,刘俊.基于免疫阴性选择算法的异常入侵检测[J].咸宁学院学报,2006,26(3):72-74. 被引量:2
-
10周士华.计算机局域网的病毒防范[J].硅谷,2012,5(7):184-185. 被引量:3