期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
如何建立一套完整的网络安全防护体系(续)
下载PDF
职称材料
导出
摘要
三、入侵监测系统 入侵检测是一种动态的安全防护手段,它能主动寻找入侵信号,给网络系统提供对外部攻击、内部攻击和误操作的安全保护。入侵检测分为数据采集、数据分析和响应三个部分。为了寻找入侵行为和痕迹,数据采集从网络系统的多个点进行,采集内容包括系统日志、网络数据包、重要文件以及用户活动的状态与行为等。数据分析则通过模式匹配、
作者
陈浩
机构地区
上海浦东国际集装箱码头有限公司
出处
《上海港科技》
2004年第6期25-29,共5页
关键词
入侵检测
攻击
网络安全防护体系
入侵行为
网络数据包
系统日志
模式匹配
内部
外部
网络系统
分类号
U463.6 [机械工程—车辆工程]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
IDS——网络安全防御中的巡警[J]
.互联网天地,2004(8):69-69.
2
蒋盛浩.
基于分布式防火墙日志的入侵检测[J]
.科技创新导报,2009,6(34):22-22.
3
滕明岩.
互联网信息表与RDF数据的集成[J]
.渤海大学学报(自然科学版),2014,35(2):144-148.
4
杜卿,王齐轩,黄东平,蔡毅,覮王,涛闵,华清.
基于社交关系的问答系统及最佳回答者推荐技术[J]
.华南理工大学学报(自然科学版),2015,43(1):132-139.
被引量:1
5
朱学蕊.
国产软件:在夹缝中“寻”生——访湖南省制造业信息化专家 莫继红 研究员[J]
.中国制造业信息化(应用版),2010,39(5):28-29.
6
宋佳川.
授人以鱼,不如授人以渔——教会学生主动寻找课程资源[J]
.新课程学习(中),2011(6):34-34.
被引量:1
7
方育柯,傅彦,周俊临,夏虎.
基于主题网络爬虫的不良网页的发现与识别[J]
.郑州大学学报(理学版),2010,42(2):26-30.
被引量:2
8
曹刚.
9种IDS入侵检测系统方法[J]
.计算机与网络,2014,40(18):48-49.
9
以“协作”来提高IDS产品的价值[J]
.计算机安全,2003(31):34-34.
10
陆驿.
协同工作 动态防护——中科网威入侵检测系统引发的思考[J]
.计算机安全,2004(8):49-49.
上海港科技
2004年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部