期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Snort在入侵检测系统中的应用
被引量:
3
下载PDF
职称材料
导出
摘要
在当今的信息时代,网络安全问题引起了人们的广泛关注。Snort入侵检测系统价格低廉,具有很好的配置性和可移植性。文章简要介绍了Snort入侵检测系统的体系结构和规则,并通过一个具体例子,详细叙述了怎样编写入侵检测规则以及Snort入侵检测系统的工作过程。
作者
郭兆丰
徐兴元
邢静宇
机构地区
洛阳城市建设勘察设计研究院
洛阳师范学院
南阳理工学院
出处
《大众科技》
2007年第8期69-71,共3页
Popular Science & Technology
关键词
入侵检测
SNORT
NIDS
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
42
同被引文献
7
引证文献
3
二级引证文献
9
参考文献
1
1
郝玉洁,常征.
网络安全与防火墙技术[J]
.电子科技大学学报(社科版),2002,4(1):5-7.
被引量:43
共引文献
42
1
高峰,许南山.
防火墙包过滤规则问题的研究[J]
.计算机应用,2003,23(z1):311-312.
被引量:14
2
林永菁.
网络安全技术在校园网建设中的应用研究[J]
.长春理工大学学报(高教版),2009(2):166-167.
被引量:2
3
聂应高.
试论图书馆网络安全的防火墙技术比较[J]
.咸宁学院学报,2004,24(4):143-145.
被引量:2
4
杨路明,肖潇.
网络安全与防火墙技术[J]
.电脑与信息技术,2004,12(3):49-52.
被引量:9
5
李雄伟,于明,周希元.
信息网络对抗技术概论(连载二)[J]
.无线电工程,2004,34(10):14-17.
被引量:1
6
王华春.
防火墙在高校图书馆中的应用[J]
.情报探索,2005(4):79-80.
被引量:7
7
范秉琪,朱晓东,马鸿雁,王杰.
基于数据挖掘的网络入侵检测系统的设计与应用[J]
.河南理工大学学报(自然科学版),2006,25(3):247-250.
被引量:7
8
范秉琪,朱晓东.
基于数据挖掘的网络入侵检测系统的设计与应用[J]
.河南科技学院学报,2006,34(1):95-98.
9
王喆.
校园网络安全技术的研究[J]
.天津职业院校联合学报,2007,9(2):56-59.
10
李义飞,杨秋翔.
防火墙数据包过滤规则问题探讨[J]
.计算机安全,2007(5):14-15.
同被引文献
7
1
胡大辉,刘乃琦.
高效的Snort规则匹配机制[J]
.微计算机信息,2006,22(02X):10-11.
被引量:10
2
石福斌.
基于Snort的入侵检测系统在校园网中的应用[J]
.哈尔滨理工大学学报,2007,12(2):8-10.
被引量:5
3
(美)JackKoziol著,吴溥峰,孙默,许诚等.Snort入侵检测实用解决方案[M]机械工业出版社,2005.
4
林果园,黄皓,张永平.
入侵检测系统研究进展[J]
.计算机科学,2008,35(2):69-74.
被引量:26
5
顾丽,李菲,乔佩利.
Linux平台下网络入侵防御系统的研究与实现[J]
.哈尔滨理工大学学报,2009,14(2):8-12.
被引量:6
6
胡冠宇,陈满林,王维.
SNMP网络管理安全性研究与应用[J]
.哈尔滨师范大学自然科学学报,2010,26(3):95-98.
被引量:3
7
董剑安,王永刚,吴秋峰.
iptables防火墙的研究与实现[J]
.计算机工程与应用,2003,39(17):161-163.
被引量:24
引证文献
3
1
孙立媛,朱亦宁,孙锐轩.
Snort规则的分析与实现[J]
.计算机安全,2009(9):45-48.
被引量:3
2
吴丽萍.
基于Snort的入侵检测系统分析和规则配置[J]
.福建电脑,2010,26(4):6-7.
3
胡冠宇,杨明.
Linux服务器安全问题的分析与研究[J]
.软件工程师,2014(8):7-9.
被引量:6
二级引证文献
9
1
池水明,孙斌.
基于Snort的边界数据包安全性检测[J]
.网络安全技术与应用,2011(3):33-35.
2
赵东卓,刘棣华,丁斌.
P2P流量识别与审计[J]
.长春工业大学学报,2015,36(5):530-534.
3
张涛,张勇,宁戈,陈钟.
基于SELinux强制访问控制的进程权限控制技术研究与实现[J]
.信息网络安全,2015(12):34-41.
被引量:6
4
商炳楠.
一次Linux系统被攻击的分析过程[J]
.科技创新与应用,2017,7(3):84-84.
被引量:3
5
孙方楠,梁后健,袁瑜,张敏.
基于可视化技术的电网智能调度预警系统构建[J]
.自动化与仪器仪表,2018,0(5):127-130.
被引量:5
6
袭雅,薛俊凯.
基于Snort的主动式入侵检测系统的研究[J]
.电脑知识与技术,2018,14(7):38-39.
7
冯彬,黄小飞.
Linux服务器安全防范[J]
.电子技术与软件工程,2018(15):181-182.
被引量:1
8
黄海军,黄东生.
基于等保2.0标准的Linux安全加固技术研究[J]
.云南水力发电,2022,38(1):188-194.
被引量:6
9
李江华,王文,衡友跃,闻顺杰,徐晋.
Linux服务器安全措施分析与研究[J]
.电脑知识与技术,2022,18(31):74-77.
被引量:3
1
张旭珍,郭海文,郭俊英.
Windows下基于Snort入侵检测系统的构建[J]
.计算机与数字工程,2010,38(7):108-110.
被引量:1
2
陈波.
入侵检测规则(四)[J]
.信息网络安全,2002(8):46-47.
3
何广东.
Snort入侵检测系统的算法分析研究[J]
.科学大众(智慧教育),2011(12):177-178.
4
芦效峰,王恩波.
基于规则转换的入侵防御系统的研究与实现[J]
.网络安全技术与应用,2005(1):32-34.
被引量:2
5
赵旭,王长山.
Snort入侵检测系统的改进[J]
.西安工程科技学院学报,2007,21(6):859-863.
被引量:5
6
刘影,张维勇.
基于Snort的模式匹配算法研究[J]
.电脑知识与技术,2009,5(1X):556-559.
被引量:1
7
彭阳,廖子贞.
遗传算法在入侵检测中的应用研究[J]
.科技资讯,2008,6(24):22-23.
8
赵宇烨,翟音.
数据挖掘技术在Snort中的应用[J]
.福建电脑,2016,32(7):46-48.
9
孙立媛,朱亦宁,孙锐轩.
Snort规则的分析与实现[J]
.计算机安全,2009(9):45-48.
被引量:3
10
杨海峰,陈明锐.
基于Snort入侵检测系统的改进优化[J]
.海南大学学报(自然科学版),2012,30(4):360-364.
被引量:1
大众科技
2007年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部