期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
从入侵检测到入侵防护——信息安全保障主动防御的必然选择
被引量:
4
下载PDF
职称材料
导出
摘要
主动防御是信息安全保障的基本思想之一。本文详细分析了入侵检测系统(IDS)在主动防御应用中的缺点与不足,深入阐述了入侵防护系统(IPS)的设计思想、技术特征以及发展方向,论证了IPS在主动防御中的重要作用。研究和应用表明,从入侵检测过渡到入侵防护,是信息安全保障主动防御的必然选择。
作者
杨瑞伟
闫怀志
李雨飞
机构地区
北京理工大学信息安全与对抗技术研究中心
出处
《计算机安全》
2005年第1期17-19,共3页
Network & Computer Security
关键词
主动防御
入侵检测系统(IDS)
信息安全保障
入侵防护系统
IPS
细分
设计思想
必然选择
基本思想
发展方向
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
14
引证文献
4
二级引证文献
18
同被引文献
14
1
杨孔雨,王秀峰.
计算智能及免疫理论在入侵检测中的应用研究[J]
.计算机应用研究,2004,21(5):152-154.
被引量:2
2
夏尊背,刘冠群.
入侵检测技术研究[J]
.邵阳学院学报(自然科学版),2004,1(3):80-82.
被引量:2
3
张楠.
新一代入侵检测技术及应用——基于协议分析技术的入侵检测系统模型研究[J]
.计算机安全,2004(12):13-15.
被引量:2
4
李淑梅,王艳梭.
入侵防护系统(IPS)初探[J]
.计算机与网络,2004,30(22):51-52.
被引量:9
5
裘锋.
IDS、IPS技术研究[J]
.计算机与现代化,2004(12):132-133.
被引量:2
6
赵俊忠,游林,徐茂智,孙善利,黄厚宽.
入侵检测系统中检测技术的研究[J]
.计算机工程与应用,2005,41(2):11-13.
被引量:16
7
陈旭日.
自适应混合入侵检测系统的研究[J]
.零陵学院学报,2004,25(6):148-150.
被引量:1
8
Anderson J P. Computer security threat monitoring and surveillance: [R] .James P Anderson Company Fort Washington, Pennsylvania April 1980.
9
李鸿培,王新梅.
基于神经网络的入侵检测系统模型[J]
.西安电子科技大学学报,1999,26(5):667-670.
被引量:41
10
张勇,张德运,李胜磊.
基于分布协作式代理的网络入侵检测技术的研究与实现[J]
.计算机学报,2001,24(7):736-741.
被引量:21
引证文献
4
1
黄金莲,高会生.
入侵防护系统IPS探讨[J]
.网络安全技术与应用,2005(8):35-37.
被引量:16
2
夏尊背.
入侵检测技术发展趋势研究[J]
.宜春学院学报,2005,27(4):52-54.
被引量:2
3
张书生.
入侵防护系统研究[J]
.商丘职业技术学院学报,2008,7(5):42-44.
4
吴体辉.
基于Snort的入侵检测系统的设计[J]
.运城学院学报,2014,32(2):45-48.
二级引证文献
18
1
张莉.
试析几类常见的网络安全系统[J]
.成都教育学院学报,2006,20(8):84-85.
被引量:2
2
陈晓,卜淮原,刘巍,刘小兵.
一种基于联动的军队网络安全防护体系[J]
.后勤工程学院学报,2006,22(4):71-73.
被引量:4
3
冯冲.
网络安全中的入侵防御系统[J]
.中国信息导报,2007(1):48-51.
被引量:1
4
吴雪.
入侵检测系统初探[J]
.信息技术,2007,31(3):134-136.
5
方智敏.
一种网络入侵预防系统NIPS的设计[J]
.微计算机信息,2007,23(27):107-109.
被引量:1
6
张亮.
IPS在图书馆网络安全防护中的应用研究[J]
.山东理工大学学报(自然科学版),2007,21(6):104-107.
7
张志华,刘彬.
搭建Snort+SQL SERVER+acid入侵检测环境[J]
.湖南工业职业技术学院学报,2008,8(1):23-24.
被引量:1
8
卢福.
谈入侵防御系统(IPS)及其在图书馆中的应用[J]
.大学图书情报学刊,2008,26(5):34-37.
被引量:3
9
张伟.
基于移动Agent的未知恶意代码预警模型[J]
.沈阳师范大学学报(自然科学版),2008,26(4):449-451.
10
彭云峰,沈明玉.
入侵防御系统在应急平台网络中的应用研究[J]
.计算机技术与发展,2009,19(2):162-164.
被引量:11
1
赵海东.
计算机网络安全技术分析[J]
.硅谷,2011,4(8):176-176.
被引量:1
2
王风磊,张福生,胡志勇.
基于入侵容忍的IPS模型设计[J]
.电脑知识与技术,2006(11):32-33.
3
给网络安个“报警器”——网络的“第二道闸门”[J]
.网管员世界,2004(5):1-2.
4
胡征兵,苏军.
入侵防护技术综述[J]
.微型电脑应用,2005,21(11):56-58.
被引量:3
5
寒木.
IPS炙手可热 腾盟力推多款新品[J]
.电子商务世界,2005(7):68-68.
6
刘霞.
入侵检测系统(IDS)破冰前行[J]
.机械工业信息与网络,2006,0(2):53-53.
7
李雄伟,温小东.
入侵防护系统研究概述[J]
.无线电工程,2005,35(8):17-20.
被引量:1
8
陈联.
入侵盾牌把好校园关[J]
.软件世界,2006(18):88-88.
9
走出入侵防护误区 迎接挑战与机遇[J]
.计算机安全,2006(12):64-65.
10
余保明.
基于行为的入侵防护技术研究[J]
.河北建筑工程学院学报,2009,27(3):117-120.
计算机安全
2005年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部