期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
入侵防御系统
下载PDF
职称材料
导出
摘要
方正信息安全公司于日前正式推出方正入侵防护系统。这一系列产品集成了特征库检测、异常行为检测、行为关联及拒绝服务分析等技术,能够智能地检测并实时阻断已知和未知的攻击,包括分布式拒绝服务、后门以及混合威胁等,能够在保持网络带宽及可用性的同时自动阻断恶意的攻击,而无需工作繁忙的系统管理人员的参与。方正入侵防御系统共包括三种型号:
出处
《通讯世界》
2005年第2期72-72,共1页
Telecom World
关键词
入侵防御系统
方正信息安全公司
特征库检测
异常行为检测
行为关联
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
入侵防御,让网络更安全[J]
.网管员世界,2005(2):31-31.
2
方正入侵防御系统重装上阵[J]
.信息安全与通信保密,2005(2):52-52.
3
神兵利器 方正入侵防御系统[J]
.电脑采购,2005,0(4):20-20.
4
栾勇,李宏.
银行卡用卡行为关联规则挖掘[J]
.华南金融电脑,2005,13(10):82-84.
5
田腾浩.
基于网络流量和恶意行为关联的僵尸网络检测模型[J]
.信息系统工程,2014,27(10):140-140.
6
魏春花,杨奎河.
基于行为关联的有状态P2P识别方法[J]
.电子世界,2012(21):85-86.
7
周浩,黄双,黄雄峰,李科,周纯杰.
嵌入式PLC的信息安全策略设计与实现[J]
.计算机科学,2013,40(9):125-129.
被引量:2
8
余先虎.
犯罪行为关联分析研究[J]
.宁波工程学院学报,2013,25(3):36-40.
被引量:1
9
捷普入侵防御体安全解决方案[J]
.计算机安全,2014(2):77-80.
10
IDS探针——让安全更加全面彻底[J]
.信息安全与通信保密,2013(6):38-38.
通讯世界
2005年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部