出处
《计算机安全》
2004年第11期18-21,共4页
Network & Computer Security
同被引文献15
-
1韩腊萍,余雪丽.一个分布式入侵检测系统框架设计[J].计算机工程,2004,30(13):104-106. 被引量:7
-
2张悦连,郭文东.Snort规则及规则处理模块分析[J].河北科技大学学报,2003,24(4):44-47. 被引量:6
-
3吴玉.构建基于Snort的入侵检测系统[J].微电子学与计算机,2005,22(7):165-167. 被引量:13
-
4李晓芳,姚远.入侵检测工具Snort的研究与使用[J].计算机应用与软件,2006,23(3):123-124. 被引量:36
-
5Koziol J. Intrusion Detection with Snort [M]
-
6Caswell B, Beale J, Foster J C, Posluns J. Snort 2. 0 Intrusion Detection [M]
-
7Jack Koziol.Snort入侵检测检测实用解决方案[M].吴溥峰,孙默,许诚,等译.北京:机械工业出版社,2005:200-216.
-
8Brain Caswel,Jay Beale.Snort2.0入侵检测[M].宋劲松,译.北京:国防工业出版社,2004:115-122.
-
9Refdom S.谈谈IDS的检测与规则[EB/OL].http://www.xfocus.org.
-
10SNORT2.0 rule optimizer[EB/OL].http://www.sourcefire.com/products/library.html#wp.
引证文献4
-
1廖光忠,陈志凤.构建基于Snort的分布式入侵检测系统[J].计算机科学,2006,33(B12):44-46.
-
2廖光忠,陈志凤.构建基于Snort的分布式入侵检测系统[J].计算机安全,2007(5):22-24. 被引量:2
-
3刘棣华,苏春芳,董添.提高Snort规则匹配速度的研究[J].计算机工程与设计,2007,28(14):3344-3346. 被引量:1
-
4曹煦晖.基于Snort搜索策略的改进[J].网络安全技术与应用,2009(10):44-46.
-
1王军,张德辉.检测引擎子系统的实现[J].光盘技术,2007(6):39-40.
-
2于鹏飞,孙春静,薄红岩,彭斌.基于windows平台的网络嗅探器系统的设计与实现[J].黑龙江科技信息,2017(6):179-179. 被引量:3
-
3老万.有自带嗅探功能的浏览器吗[J].电脑爱好者,2016,0(10):67-67.
-
4杨晓春,李黎明.ARP欺骗实现交换式网络数据包嗅探的原理及其防范[J].株洲工学院学报,2003,17(2):46-48. 被引量:7
-
5戴发金.APPLE—Ⅱ—R5232驱动程序的不足与改进[J].电脑,1990(1):17-18.
-
6朱建平.CC—DOS2.13版的某些不足与改进[J].电脑,1989(6):9-9.
-
7吕金鉴.2.13H的不足与改进[J].微小型计算机开发与应用,1993(2):45-47.
-
8朱建平.CC—DOS2.13版的某些不足与改进[J].微型计算机,1990(1):60-60.
-
9李强,张旭帆,王加,梁浩聪.无线传感器网络中的信息融合算法[J].计算机系统应用,2013,22(2):116-120. 被引量:2
-
10陈永峰.浅析WINDOWS2000操作系统安全防护[J].科协论坛(下半月),2008(11):69-69.
;