期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全中的防火墙与IDS联动工作策略
被引量:
3
下载PDF
职称材料
导出
摘要
随着网络攻击者的知识日趋成熟,攻击工具和手法也日趋复杂和多样化,在保障网络安全的技术中,单纯的防火墙策略已经无法满足对安全高度敏感的部门的需要,网络防卫必须采用一种纵深的、多样的手段.以此为出发点,探讨将IDS置于防火墙之后对网络活动进行实时检测,作为防火墙的合理补充的联动工作策略.
作者
于占虎
机构地区
锦州师专
出处
《辽宁师专学报(自然科学版)》
2004年第3期40-40,82,共2页
Journal of Liaoning Normal College(Natural Science Edition)
关键词
防火墙
IDS
网络安全
攻击工具
网络攻击
联动
实时检测
工作策略
保障网络
多样化
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
G451.6 [文化科学—教育技术学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
17
引证文献
3
二级引证文献
7
同被引文献
17
1
卢思军,朱宏,李旭伟.
深度包检测技术在防火墙中的应用探讨[J]
.成都信息工程学院学报,2005,20(1):5-8.
被引量:10
2
柳岸,龙雅琴,古乐野.
基于包过滤技术的网络安全的研究[J]
.计算机应用,2006,26(9):2160-2161.
被引量:10
3
李伟男,鄂跃鹏,葛敬国,钱华林.
多模式匹配算法及硬件实现[J]
.软件学报,2006,17(12):2403-2415.
被引量:42
4
李波,向麟海.
入侵检测技术面临的挑战与未来发展趋势[J]
.电子科技,2007,20(7):83-86.
被引量:8
5
魏麟.VLAN技术在校园网中的应用[J].电脑知识与技术,2008,(30):191-191.
6
Gupta P, McKeown N. Algorithms for Packet Classification [J]. IEEENetwork, 2001, 15(2) :529-551.
7
Po-Ching Lin, Ying-Dar Lin, Tsern-Huei Lee. Using String Matching for Deeppacket inspection [J]. Computer,2008,41 (4) :23-28.
8
高峡,陈智罡,袁宗福.网络设备互联[M].北京:科学出版社,2009.
9
马春光,郭方方.防火墙、人侵检测与VPN[M].北京:邮电大学出版社,2008.
10
丁晶,陈晓岚,吴萍.
基于正则表达式的深度包检测算法[J]
.计算机应用,2007,27(9):2184-2186.
被引量:14
引证文献
3
1
余平,胡玲.
深度包检测消息传递技术[J]
.内江师范学院学报,2010,25(8):41-43.
被引量:1
2
周军.
校园网络安全设计方案[J]
.电子科技,2012,25(10):145-146.
被引量:3
3
许朝晖.
基于网络安全技术中防火墙和IDS联动的运用探索[J]
.网络安全技术与应用,2016(4):25-25.
被引量:3
二级引证文献
7
1
张瀚,朱洪亮,辛阳.
基于DPI技术的P2P流量检测系统设计[J]
.信息网络安全,2012(10):36-40.
被引量:7
2
刘怡然,刘倩,刘元昕.
基于无线Mesh接入服务技术的校园网设计与实现[J]
.自动化与仪器仪表,2017(10):89-90.
被引量:3
3
董争鸣,曹世华.
基于安全漏洞扫描的校园网告警系统的开发与设计[J]
.电子设计工程,2017,25(20):109-111.
被引量:2
4
蒋婷.
防火墙和IDS联动技术在网络安全管理中的应用[J]
.中国新通信,2017,19(21):121-121.
被引量:2
5
常希辉.
防火墙与IDS联动技术在网络安全管理中的有效应用[J]
.电子元器件与信息技术,2019,3(9):41-43.
被引量:3
6
吕志远,赵丽.
基于安全活跃束的移动互联网身份认证研究[J]
.电子设计工程,2020,28(10):88-92.
被引量:2
7
华夏.
基于防火墙技术的网络安全防护[J]
.科学中国人,2016(11Z).
1
吴凯.
探讨网络安全技术中防火墙和IDS联动的应用分析[J]
.网络安全技术与应用,2014(1):31-31.
被引量:5
2
黄逸民,张建明,王树青.
基于多Agent的智能决策支持系统[J]
.化工自动化及仪表,2003,30(5):32-35.
被引量:4
3
符长睿.
计算机科学与技术应用研究[J]
.现代经济信息,2014,0(4X):331-331.
4
秦滔,陈汉利.
基于消息中间件的E-Learning系统探讨[J]
.电脑与信息技术,2007,15(3):22-23.
5
范振钧,丛云飞.
提升ASP.Net应用程序安全性能的策略[J]
.通化师范学院学报,2012,33(4):14-15.
6
吴新松,方春燕,姜瑜涛,田娟,许洁.
办公软件文档格式专利分析[J]
.信息技术与标准化,2011(5):36-40.
7
叶茂华.
防火墙和IDS联动在计算机网络安全中的应用[J]
.移动信息,2016(6):160-161.
8
张艳.
防火墙与IDS联动的网络安全技术应用研究[J]
.电脑知识与技术,2012,8(5):3050-3051.
被引量:1
9
王澈.
互联网时代下推进大学生就业工作策略探析[J]
.科技视界,2014(11):153-153.
被引量:4
10
史晓卓,付鹏.
高校信息化建设现存问题的探讨[J]
.电子技术与软件工程,2014(3):249-249.
被引量:3
辽宁师专学报(自然科学版)
2004年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部