期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
全面使用Snort
在线阅读
下载PDF
职称材料
导出
摘要
在上期的文章里,我们介绍了Snort的安装和基本配置。本期我们着重介绍Snort的使用方法。下期我们将介绍Snort的工具和规则制定。
作者
心羽
出处
《网管员世界》
2004年第2期76-77,共2页
Netadmn World
关键词
SNORT
入侵检测系统
网络安全
计算机网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
龚华明,阴躲芬.
RFID中间件复杂事件处理模型[J]
.计算机与现代化,2013(9):232-235.
被引量:1
2
王艳淑,王小琼.
船舶航向模糊控制系统研究[J]
.舰船科学技术,2016,38(4X):70-72.
3
葛亦斌,盛蒙蒙,罗维,邱烨.
Delphi在线考试系统[J]
.硅谷,2009,2(21).
被引量:1
4
李彬,戴银涛,胡昌振.
Linux下一种入侵检测特征提取及规则制定方法[J]
.计算机安全,2003(33):15-17.
5
刘庆波,余跃庆.
基于遗传算法的欠驱动机器人模糊控制器设计[J]
.系统仿真学报,2008,20(8):2097-2100.
被引量:5
6
詹德新,刘建华,权永辉,王江华.
企业信息网络安全研究[J]
.网络安全技术与应用,2009(9):84-86.
被引量:1
7
张红光,赵彩云,李海丰,李福才,陈鹏.
可重定向C编译器中DAG及归约规则[J]
.计算机工程,2008,34(17):74-76.
被引量:2
8
窦超,石丽.
基于决策树算法的奖学金分析应用研究[J]
.科技视界,2013(28):71-71.
9
刘艳超,郭剑毅,余正涛,周兰江,严馨,陈秀琴.
融合实体特性识别越南语复杂命名实体的混合方法[J]
.智能系统学报,2016,11(4):503-512.
被引量:3
10
宋晓龙.
网络监控与国家网络空间治理[J]
.中国信息安全,2013(9):47-50.
被引量:1
网管员世界
2004年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部