期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于Snort的入侵检测规则匹配技术研究
被引量:
1
下载PDF
职称材料
导出
摘要
入侵检测系统(IDS)继数据加密、访问控制、防火墙等安全技术之后,目前成为信息安全领域内一个活跃的研究课题。该文从IDS检测规则的规则匹配技术展开,并以网络入侵检测系统为例,介绍了几种不同类型规则匹配技术,并对开放源码的网络入侵检测系统—Snort2.6进行了详细的检测规则分析。
作者
胡军
左明
机构地区
中国矿业大学计算机科学与技术学院
出处
《计算机安全》
2007年第2期32-34,共3页
Network & Computer Security
关键词
入侵检测
规则匹配
SNORT
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
1
共引文献
2
同被引文献
2
引证文献
1
二级引证文献
3
参考文献
1
1
陈波.
入侵检测规则(一)[J]
.信息网络安全,2002(5):44-45.
被引量:3
二级参考文献
3
1
胡军,左明.
基于Snort的入侵检测规则匹配技术研究[J]
.计算机安全,2007(2):32-34.
被引量:1
2
张嫡群,任雷鸣,付焱,袁志芳.苯并呋喃酮衍生物在制药中的应用[P]中国专利:CN1445221.
3
张波.
入侵检测技术概述[J]
.现代农业科技,2009(15):366-368.
被引量:1
共引文献
2
1
张波.
入侵检测技术概述[J]
.现代农业科技,2009(15):366-368.
被引量:1
2
刘坤.
基于Snort的校园网ARP欺骗检测应用研究[J]
.计算机安全,2011(7):61-63.
被引量:1
同被引文献
2
1
张嫡群,任雷鸣,付焱,袁志芳.苯并呋喃酮衍生物在制药中的应用[P]中国专利:CN1445221.
2
张波.
入侵检测技术概述[J]
.现代农业科技,2009(15):366-368.
被引量:1
引证文献
1
1
陈波.
入侵检测规则(一)[J]
.信息网络安全,2002(5):44-45.
被引量:3
二级引证文献
3
1
胡军,左明.
基于Snort的入侵检测规则匹配技术研究[J]
.计算机安全,2007(2):32-34.
被引量:1
2
张波.
入侵检测技术概述[J]
.现代农业科技,2009(15):366-368.
被引量:1
3
刘坤.
基于Snort的校园网ARP欺骗检测应用研究[J]
.计算机安全,2011(7):61-63.
被引量:1
1
刘晓霞.
基于Petri网模型的规则库表示[J]
.航空计算技术,1996,26(4):46-50.
2
袁霖,王亚弟,韩继红.
一种基于扩展Spi演算的类型系统[J]
.计算机工程与应用,2007,43(3):131-134.
3
张小艳,邵刚,史月飞.
汉语句法分析中标点符号的运用[J]
.计算机工程与科学,2009,31(1):145-147.
4
曾旭东,王诗旭.
基于规则设定的全方位碰撞检查技术[J]
.建筑与文化,2014(8):124-125.
被引量:13
5
华保健,高鹰.
一种命令式风格的面向对象语言语义框架[J]
.计算机科学,2013,40(2):159-162.
6
王立斌.
基于类型系统的完整性信息流控制[J]
.华南师范大学学报(自然科学版),2006,38(3):42-47.
被引量:1
7
蔄羽佳,尹青,朱晓东.
基于域敏感指针分析的细粒度数据随机化技术[J]
.计算机应用,2016,36(6):1567-1572.
被引量:1
8
肖立中,刘云翔,胡婷,吴雁林.
基于用户定义规则的软件平台研究与设计[J]
.计算机工程,2012,38(4):55-57.
被引量:1
9
朱会娟,蒋同海,周喜,程力,赵凡,马博.
基于动态可配置规则的数据清洗方法[J]
.计算机应用,2017,37(4):1014-1020.
被引量:17
10
朱浩,庄毅,薛羽,丁卫平.
基于内容和地点维度的机密信息降级策略[J]
.计算机科学,2012,39(8):153-157.
被引量:4
计算机安全
2007年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部