期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络入侵防御系统的研究
被引量:
2
下载PDF
职称材料
导出
摘要
随着因特网应用的迅速升级,网络安全问题日益严峻。传统的防火墙、入侵检测系统在一定程度上构建了安全防御体系,但由于其自身的不足以及对网络攻击缺乏主动响应功能,并随着网络入侵行为的增加和网络攻击水平的不断提高,尤其是混合攻击技术的发展,单一的防护措施已经不能挡住各种攻击,企事业单位更加需要对网络进行防护,于是引入一种全新的防御技术——入侵防御系统(IPS)已成为必须。
作者
蔡俊杰
机构地区
广东肇庆广播电视大学
出处
《计算机安全》
2007年第4期34-35,共2页
Network & Computer Security
关键词
网络安全
防火墙
入侵检测
入侵防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
14
引证文献
2
二级引证文献
4
同被引文献
14
1
杨群,蔡乐才,欧阳民子,陈艳.
入侵检测技术研究综述[J]
.网络安全技术与应用,2008(9):19-21.
被引量:3
2
刘武,吴建平,段海新,李星,任萍.
用VMware构建高效的网络安全实验床[J]
.计算机应用研究,2005,22(2):212-214.
被引量:43
3
胡吉明,刘少君.
状态协议分析技术在TCP中的应用[J]
.计算机技术与发展,2006,16(3):211-212.
被引量:7
4
徐祥生.
校园网入侵分析和安全防护[J]
.中国电化教育,2007(2):107-109.
被引量:3
5
赵耀东.新时代的工业工程师[M/OL].台北:天下文化出版社.[1998-09-26].http//www.ie.nthu.edu.tw/info/ie.Newie.htm(Big5).
6
Casewell B,Beale J,Foster J C,et al Snort 2.0入侵检测[M].北京:国防工业出版社,2004:149.
7
Herlihy M.多处理器编程的艺术[M].北京:机械工业出版社,2008.
8
高晓飞,申普兵.
网络安全主动防御技术[J]
.计算机安全,2009(1):38-40.
被引量:27
9
李清,冯瀚,林伟.
基于OCTEON的千兆入侵防御系统[J]
.计算机安全,2010(4):21-23.
被引量:2
10
唐灯平.
利用packet tracer模拟软件实现三层网络架构的研究[J]
.实验室科学,2010,13(3):143-146.
被引量:32
引证文献
2
1
李东灵,杨明莉.
基于OCTEON平台的网络数据检测系统实现[J]
.洛阳师范学院学报,2014,33(11):67-69.
被引量:1
2
唐灯平,朱艳琴,杨哲,曹国平,肖广娣.
计算机网络管理仿真平台入侵防御实验设计[J]
.常熟理工学院学报,2015,29(4):120-124.
被引量:3
二级引证文献
4
1
何保锋,姜斌.
大数据中的干扰数据快速排除模型研究与仿真[J]
.计算机仿真,2015,32(11):329-332.
被引量:3
2
朱斌.
计算机网络管理仿真平台防火墙实验设计[J]
.无线互联科技,2017,14(24):69-70.
3
刘江平.
计算机网络管理仿真平台防火墙实验设计[J]
.电脑知识与技术,2019,15(4):30-31.
被引量:2
4
李耀莹.
计算机网络管理仿真平台防火墙实验设计[J]
.无线互联科技,2021,18(18):13-14.
1
戚豹.
技术融合:安全的出路[J]
.软件世界,2007(14):81-82.
2
那罡.
无尽的混合攻击[J]
.中国计算机用户,2007(42):46-48.
3
刘卫国,邹美群.
一种面向混合攻击的网络异常检测方法[J]
.计算机系统应用,2009,18(10):175-178.
4
查东辉.
入侵防御系统技术[J]
.信息安全与通信保密,2009,31(2):48-50.
被引量:4
5
抵御混合攻击[J]
.网管员世界,2010(12):10-10.
6
费宗莲.
UTM:抵御混合攻击的盾牌[J]
.计算机安全,2009(1):96-97.
被引量:2
7
刘晨.
浅谈数据加密在计算机网络安全中的应用[J]
.计算机光盘软件与应用,2013,16(8):182-182.
被引量:1
8
于晖.
基于混合攻击的Java卡3.0安全性研究[J]
.信息安全与通信保密,2014,12(9):125-128.
被引量:2
9
张雪芹,顾春华.
一种网络入侵检测特征提取方法[J]
.华南理工大学学报(自然科学版),2010,38(1):81-86.
被引量:28
10
Fortinet推出UTM新品FortiGate 3600A[J]
.计算机安全,2006(11):76-76.
计算机安全
2007年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部