期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
利谱新品上市
原文传递
导出
摘要
4月初,利谱公司推出了TP3000分布式入侵检测系统,该产品实时捕获内外网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配、协议分析和行为判别方法,检测主机、网络上发生的入侵行为和异常现象,并实时报警和主动防御。
出处
《信息安全与通信保密》
2005年第5期9-9,共1页
Information Security and Communications Privacy
关键词
分布式入侵检测系统
上市
新品
实时捕获
模式匹配
判别方法
协议分析
异常现象
入侵行为
主动防御
实时报警
内外网
特征库
数据
攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
F832.5 [经济管理—金融学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
丁志芳,李晓秋,王清贤,李梅林.
Snort规则的分析[J]
.三峡大学学报(自然科学版),2002,24(5):419-422.
被引量:5
2
赵志伟,陈宝.
Snort规则的分析与研究[J]
.黑龙江科技信息,2008(14):87-87.
被引量:1
3
杨华.
Windows7中的Ping命令[J]
.网络运维与管理,2013(10):58-58.
4
费洪晓,肖新华,谢文彪,戴宏伟.
入侵检测系统攻击特征库的设计与实现[J]
.计算机系统应用,2007,16(2):116-119.
被引量:3
5
姚兴,郭帆,余敏.
基于免疫原理的大规模分布式入侵检测模型[J]
.计算机应用与软件,2010,27(4):122-124.
6
田明,吴士军,刘佳.
基于元学习的网络入侵协同检测框架[J]
.淮阴师范学院学报(自然科学版),2007,6(4):339-344.
7
陈鸣,许博.
一种基于NetFlow的网络蠕虫检测算法[J]
.解放军理工大学学报(自然科学版),2006,7(4):336-340.
被引量:2
8
冯科竞,范冰冰.
网络攻击特征提取和建库[J]
.现代计算机,2008,14(1):63-66.
被引量:1
9
温世强,段海新,吴建平.
开放式网络攻击特征库的设计与实现[J]
.小型微型计算机系统,2006,27(1):22-25.
被引量:5
10
周晓,王芙蓉,郭毅.
802.1x在分布式防火墙中的应用[J]
.计算机技术与发展,2006,16(12):244-246.
被引量:1
信息安全与通信保密
2005年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部