期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
千兆以太网中的网络安全及入侵检测技术研究
下载PDF
职称材料
导出
摘要
千兆以太网一般应用于大型企业,服务器一旦受到病毒、黑客、恶意代码的攻击,可能对企业造成巨大的声誉影响和财产损失,有时甚至是毁灭性的。因此,网络安全设计的重要性是不言而喻的。本文正是基于此目的,对千兆以太网的入侵检测技术进行了详细研究,提出了具体的设计思路。
作者
胡品爱
机构地区
浙江传媒学院
出处
《科技经济市场》
2007年第10期144-145,共2页
关键词
入侵检测
千兆以太网
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
2
共引文献
13
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
李信满,赵宏,马士军.
基于防火墙的网络入侵检测系统[J]
.东北大学学报(自然科学版),2001,22(5):489-492.
被引量:14
2
蒋韬,李信满,刘积仁.
策略及策略模型的研究与应用[J]
.计算机科学,2000,27(5):81-83.
被引量:1
二级参考文献
14
1
[1]Draft-ietf-ipsec-policy-schema-00.txt
2
[2]Draft-ietf-ipsec-policy-model-00.txt
3
[3]Draft-rajan-policy-qosschema-01.txt
4
[4]Draft-ietf-policy-core-schema-03.txt
5
[5]Draft-ietf-policy-framework-pfdl-00.txt
6
[1]Denning D E. An Intrusion-detection model[J]. IEEE Transactions on software engineering, 1987,13(2):222-232.
7
[2]Liepins G E, Vaccaro H S. Intrusion detection: its role and validation[J]. Computers & Security, 1992,11:347-355.
8
[3]Vaccaro H S, Liepins G E. Detection of anomalous computer session activity[EB/OL]. http:∥dblp.uni-trier.de/db/conf/sp/sp1989.html.2000-09-15.
9
[4]Kumar S. Classification and detection of computer intrusions[D]. West Lafayette: Purdue University,1995.
10
[5]Debar H, Dacier M. Towards a taxonomy of intrusion-detection systems[J]. Computer Networks, 1999,31:805-822.
共引文献
13
1
段丹青,陈松乔,杨卫平.
基于人工免疫的多Agent自适应入侵检测系统[J]
.微机发展,2004,14(8):111-113.
2
王国伟,贾宗璞.
基于防火墙的网络入侵检测研究与设计[J]
.计算机与数字工程,2005,33(5):127-130.
被引量:12
3
高峻岭,张振.
基于NDIS技术的入侵检测系统设计与实现[J]
.网络安全技术与应用,2006(3):32-35.
4
范莉萍.
基于NDIS技术的个人防火墙设计与实现[J]
.计算机应用与软件,2008,25(8):259-260.
被引量:5
5
张威,潘小凤.
防火墙与入侵检测技术探讨[J]
.南京工业职业技术学院学报,2008,8(2):61-63.
被引量:22
6
秦晓明,牛全营,吴淼.
入侵检测系统中模式匹配算法的优化研究[J]
.计算机与现代化,2009(4):5-7.
被引量:2
7
赵庆华,明朝辉.
计算机网络安全之FIREWALL与IDS技术[J]
.江苏教育学院学报(自然科学版),2009,25(2):48-50.
8
贾志高,周以琳.
基于防火墙和网络入侵检测技术的网络安全研究与设计[J]
.甘肃科技,2009,25(18):15-16.
被引量:1
9
张振华.
基于动态策略联动响应的网络安全防护技术[J]
.工业控制计算机,2013,26(3):42-44.
被引量:2
10
李信满,赵宏.
高速网络环境下的网络入侵检测系统[J]
.东北大学学报(自然科学版),2002,23(7):621-623.
被引量:4
1
新品与服务[J]
.计算机网络世界,2004,13(1):70-70.
2
市场预测[J]
.中国电子商情,2001(3):13-15.
3
刘晔.
浅谈电子商务中的网络安全防范技术[J]
.中国科技信息,2006(23):106-107.
4
刘杰,尹金玉.
某五星级酒店网络系统改造工程[J]
.电脑开发与应用,2004,17(1):23-24.
被引量:1
5
快人.
3Com SuperStack 3 3300交换机[J]
.电脑采购,2001,0(1):14-14.
6
2007年入侵检测市场持续增长,品牌集中度加强[J]
.网络安全技术与应用,2008(1):96-96.
7
天融信电信运营商解决方案[J]
.信息网络安全,2004(11):28-30.
8
中国广电配置RAD公司的IPmux,通过千兆以太网提供增值服务——提供与竞争对手的64Kbps电路价格相同的E1线路[J]
.电子质量,2001(11):103-103.
9
格林威尔与北邮共同承担的863计划重大课题获验收专家好评[J]
.中国数据通信,2004,6(4):126-126.
10
白杉.
OPSEC的认证及其体系结构[J]
.安全技术防范,2003(4):42-43.
科技经济市场
2007年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部