期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
入侵检测与蜜网及防火墙的联动技术
被引量:
2
下载PDF
职称材料
导出
摘要
基于数据挖掘的入侵检测系统与防火墙和蜜罐协作,各个系统之间的联动和信息共享,以及侧重点不同的任务配合,能够缩短处理时间,提高系统运行效率,发现未知的入侵和攻击手段。
作者
张超
机构地区
临沂师范学院信息学院
出处
《科技经济市场》
2007年第3期41-42,共2页
关键词
入侵检测
数据挖掘
防火墙
蜜网
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
9
引证文献
2
二级引证文献
13
参考文献
1
1
[1]Lance Spitzner,"Honeypots:Definitions and Value of Honeypots." 2003(http://www.tracking-hackers.com)
同被引文献
9
1
程杰仁,殷建平,刘运,钟经伟.
蜜罐及蜜网技术研究进展[J]
.计算机研究与发展,2008,45(z1):375-378.
被引量:35
2
牛少彰,张玮.
蜜罐与蜜网技术[J]
.中国电子商情(通信市场),2006(12):64-65.
被引量:1
3
Vincent Nicomette,Mohamed Kaaniche,Eric Alata , Matthieu Herrb.Set-up and deployment of a high-interaction honeypot: experimentand lessons leamed[J]. Journal in Computer Virology. 2011.7.
4
杜彦辉.
利用蜜罐技术实现对互联网非法活动进行监控[J]
.中国人民公安大学学报(自然科学版),2007,13(4):78-80.
被引量:6
5
史伟奇,程杰仁,唐湘滟,刘运,张波云.
蜜罐技术及其应用综述[J]
.计算机工程与设计,2008,29(22):5725-5728.
被引量:14
6
陆腾飞,陈志杰,诸葛建伟,韩心慧,邹维.
面向蜜场环境的网络攻击流重定向机制的研究与实现[J]
.南京邮电大学学报(自然科学版),2009,29(3):14-20.
被引量:9
7
乔佩利,岳洋.
蜜罐技术在网络安全中的应用研究[J]
.哈尔滨理工大学学报,2009,14(3):37-41.
被引量:8
8
张俊鹏,王飞戈.
基于蜜罐技术的校园网络安全系统方案设计[J]
.武汉理工大学学报,2010,32(18):142-146.
被引量:7
9
诸葛建伟,唐勇,韩心慧,段海新.
蜜罐技术研究与应用进展[J]
.软件学报,2013,24(4):825-842.
被引量:81
引证文献
2
1
张俊鹏,王飞戈.
基于蜜罐技术的校园网络安全系统方案设计[J]
.武汉理工大学学报,2010,32(18):142-146.
被引量:7
2
赵宏,王灵霞.
基于蜜罐技术的校园网络安全防御系统设计与实现[J]
.自动化与仪器仪表,2015(3):134-136.
被引量:7
二级引证文献
13
1
林维锵.
校园网安全体系的设计与实践[J]
.福建电脑,2011,27(2):142-143.
2
易文平.
地方高校校园网安全体系的构建与维护[J]
.计算机光盘软件与应用,2012,15(18):118-118.
被引量:1
3
谢盛嘉,黄志成.
基于蜜罐技术的校园网络安全模型研究[J]
.电脑开发与应用,2013,26(5):9-11.
被引量:3
4
赵宏,王灵霞.
基于蜜罐技术的校园网络安全防御系统设计与实现[J]
.自动化与仪器仪表,2015(3):134-136.
被引量:7
5
孙博.
广域网的网络安全与防御[J]
.电子技术与软件工程,2016(11):232-232.
6
王雪东.
“互联网+”时代信息安全主动防御系统研究与设计[J]
.网络空间安全,2016,7(6):5-6.
被引量:12
7
付强,刘青华.
蜜罐技术在网络安全领域中的应用[J]
.中国高新技术企业,2016(30):60-62.
被引量:3
8
李秀娟.
探析网络主动防御系统的设计与实现[J]
.电子设计工程,2017,25(1):27-30.
被引量:7
9
陈彬.
“互联网+”时代主动安全防御系统构建研究[J]
.网络空间安全,2017,8(1):38-39.
被引量:3
10
郑士芹.
一种面向企业级的桌面安全管理系统设计[J]
.数字技术与应用,2017,35(10):197-197.
1
王延良,田密.
基于防火墙和入侵检测联动技术的校园网模型研究[J]
.内江科技,2009,30(3):119-119.
2
胡翰.
基于CORBA的入侵检测技术[J]
.祖国(教育版),2013(4):75-75.
3
李一龙,胡翰.
基于半监督学习与CORBA技术相结合的入侵检测技术[J]
.电脑知识与技术(过刊),2011,17(7X):4835-4837.
4
Alan Sugano Jean Hsi,臧铁军(译者).
提高Access数据库的效率[J]
.Windows IT Pro Magazine(国际中文版),2006(7):29-30.
5
AlanSuganoJeanHsi 臧铁军(译).
提高Access数据库的效率[J]
.Windows IT Pro Magazine(国际中文版),2007(C00):380-381.
6
杨琼,杨建华,王习平,马斌.
基于防火墙与入侵检测联动技术的系统设计[J]
.武汉理工大学学报,2005,27(7):112-115.
被引量:10
7
崔宝才.
入侵检测系统及其应用[J]
.天津职业院校联合学报,2006,8(2):55-58.
8
宋玉艳.
浅谈计算机网络安全及防范[J]
.电大理工,2012(1):27-28.
被引量:1
9
李凯,田双亮,耿丽君.
基于BP神经网络的入侵检测系统的特征选择[J]
.长春大学学报,2009,19(6):37-40.
被引量:3
10
贾世静.
简述计算机网络安全及防范策略[J]
.科学与财富,2012(6):74-74.
科技经济市场
2007年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部