期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
用Snort巧妙检测SQL注入和跨站脚本攻击
原文传递
导出
摘要
脚本攻击是最近网络上最疯狂的攻击方法了,很多服务器配置了先进的硬件防火墙、多层次的安全体系,可惜最后对80端口的SQL注入和跨站脚本攻击还是没有办法抵御,只能看着数据被恶意入侵者改得面目全非而毫无办法——把你的Snort武装起来吧,用它来检测这样的攻击!
作者
单长虹
出处
《黑客防线》
2004年第06X期43-46,共4页
关键词
防火墙
脚本攻击
入侵检测系统
计算机网络
网络安全
SQL
SNORT
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
wu.
看护住你的80端口[J]
.黑客X档案,2005(1):88-88.
2
Aosemp.
打造基于IIS的隐蔽后门[J]
.黑客防线,2009(1):107-110.
3
李晓春.
论坛入侵手段曝光[J]
.个人电脑,2004,10(7):277-279.
4
传世搜宝 v1.0.1.2版[J]
.黑客防线,2005(B07):40-40.
5
IT NEWS 牛事对对碰[J]
.电脑乐园,2010(2):35-35.
6
llikz.
全新方法突破80端口[J]
.黑客防线,2005(1):45-47.
7
丁国峰.
基于80端口的内外网数据通信[J]
.计算机应用与软件,2009,26(5):192-194.
被引量:2
8
马玉博.
排查80端口故障[J]
.网管员世界,2012(10):91-92.
9
杨玉新,赵杰.
关于与恶意入侵者对抗的技术研究[J]
.云南大学学报(自然科学版),2006,28(S1):106-109.
10
郑盼民.
计算机网络安全中虚拟网络技术的应用研究[J]
.学周刊(下旬),2015(8):10-10.
被引量:16
黑客防线
2004年 第06X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部