期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
IDS存在的问题及发展方向
被引量:
2
下载PDF
职称材料
导出
摘要
随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,一个有效的解决途径就是入侵检测系统IDS(--Intrusion Detection System)。本文介绍目前IDS存在的问题并探讨了今后发展的趋势。
作者
刘晓
郭丽敏
机构地区
鹤壁职业技术学院
出处
《福建电脑》
2008年第10期35-35,75,共2页
Journal of Fujian Computer
关键词
入侵检测系统IDS
问题
发展
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
4
共引文献
7
同被引文献
7
引证文献
2
二级引证文献
4
参考文献
4
1
王素贞.
入侵检测系统IDS现状及发展趋势分析[J]
.河北经贸大学学报(综合版),2004,4(2):73-76.
被引量:1
2
孟敬,刘寿强,罗雪军.
IDS路在何方?[J]
.计算机安全,2004(6):28-31.
被引量:1
3
应向荣.
入侵检测(IDS)技术的发展[J]
.信息技术与标准化,2002(12):21-25.
被引量:4
4
张权,张森强,高峰.
分布式网络攻击检测系统(DIDS)[J]
.国防科技大学学报,2001,23(5):98-102.
被引量:5
二级参考文献
8
1
彭云鹏,李华,吴中福,张简政.
基于Jini的封闭式网络中攻击源追踪系统模型研究[J]
.计算机科学,2006,33(1):84-85.
被引量:1
2
林和东,防范黑客不求人,2001年
3
余青霓(译),网络入侵检测分析员手册,2000年
4
刘晓,郭丽敏.
IDS存在的问题及发展方向[J]
.福建电脑,2008,24(10):35-35.
被引量:2
5
周博,付厚奎,高齐.
基于FPGA的单向网络数据控制器的设计与实现[J]
.计算机与数字工程,2009,37(12):93-96.
被引量:2
6
孟万化.
注册表对Windows 2000系统运行安全的神奇作用[J]
.计算机应用与软件,2002,19(6):60-63.
被引量:3
7
欧阳毅,周立峰,张绍莲,黄皓.
安全可信网络系统的标准与实现[J]
.计算机应用与软件,2002,19(11):40-43.
被引量:4
8
姜建国,周仲义.
信息融合技术在入侵检测系统中的应用[J]
.计算机系统应用,2003,12(12):41-44.
被引量:1
共引文献
7
1
彭云鹏,李华,吴中福,张简政.
基于Jini的封闭式网络中攻击源追踪系统模型研究[J]
.计算机科学,2006,33(1):84-85.
被引量:1
2
李静,韩起云.
分布式入侵检测系统模型研究[J]
.重庆教育学院学报,2006,19(3):38-40.
3
李静,黄松.
分布式入侵检测系统数据概化和探查[J]
.重庆教育学院学报,2006,19(6):54-56.
4
周博,付厚奎,高齐.
基于FPGA的单向网络数据控制器的设计与实现[J]
.计算机与数字工程,2009,37(12):93-96.
被引量:2
5
任宏晖,李英壮,李先毅.
IPv4-IPv6过渡技术下基于CIDF的入侵检测系统研究[J]
.广西大学学报(自然科学版),2011,36(A01):190-194.
6
葛钊成,彭凯.
大数据环境下入侵检测系统概述[J]
.软件,2016,37(5):54-58.
被引量:1
7
张森强,唐朝京.
一个指导网络安全防护的辅助决策系统[J]
.计算机工程,2004,30(7):15-17.
同被引文献
7
1
于文忠.
硬盘加锁与解锁技术[J]
.电脑知识与技术(技术论坛),2005(7):73-74.
被引量:1
2
彭云鹏,李华,吴中福,张简政.
基于Jini的封闭式网络中攻击源追踪系统模型研究[J]
.计算机科学,2006,33(1):84-85.
被引量:1
3
程永新,许家珆,陈科.
一种新型入侵检测模型及其检测器生成算法[J]
.电子科技大学学报,2006,35(2):235-238.
被引量:7
4
刘雪飞,王申强,吴伯桥,马恒太,文伟平.
基于IDS报警信息源的入侵检测[J]
.计算机应用研究,2007,24(1):161-163.
被引量:2
5
张小斌.计算机网络安全工具[M].北京:清华大学出版社,2003.
6
王永全.
入侵检测系统(IDS)的研究现状和展望[J]
.通信技术,2008,41(11):139-143.
被引量:22
7
周博,付厚奎,高齐.
基于FPGA的单向网络数据控制器的设计与实现[J]
.计算机与数字工程,2009,37(12):93-96.
被引量:2
引证文献
2
1
李延香,袁辉.
利用数据区加锁技术实现对IDS报警实时显示的优化[J]
.咸阳师范学院学报,2009,24(4):58-60.
2
应向荣.
入侵检测(IDS)技术的发展[J]
.信息技术与标准化,2002(12):21-25.
被引量:4
二级引证文献
4
1
彭云鹏,李华,吴中福,张简政.
基于Jini的封闭式网络中攻击源追踪系统模型研究[J]
.计算机科学,2006,33(1):84-85.
被引量:1
2
刘晓,郭丽敏.
IDS存在的问题及发展方向[J]
.福建电脑,2008,24(10):35-35.
被引量:2
3
周博,付厚奎,高齐.
基于FPGA的单向网络数据控制器的设计与实现[J]
.计算机与数字工程,2009,37(12):93-96.
被引量:2
4
任宏晖,李英壮,李先毅.
IPv4-IPv6过渡技术下基于CIDF的入侵检测系统研究[J]
.广西大学学报(自然科学版),2011,36(A01):190-194.
1
鹿建银.
认识入侵检测系统IDS[J]
.消费导刊,2008(9):180-180.
2
林辉,朱俊平.
基于ART的入侵检测系统[J]
.科技致富向导,2011(26):66-67.
3
汪海.
入侵检测系统IDS概述[J]
.科技信息,2007(35):75-75.
4
李剑波.
防火墙与入侵检测系统结合的应用研究[J]
.计算机与网络,2006,32(1):52-54.
被引量:3
5
郭淑红.
入侵防御系统(IPS)[J]
.信阳农业高等专科学校学报,2007,17(2):135-136.
6
吴玉.
构建基于Snort的入侵检测系统[J]
.微电子学与计算机,2005,22(7):165-167.
被引量:13
7
冯庆华.
入侵检测系统IDS在网络安全中的具体应用[J]
.数字技术与应用,2012,30(9):179-179.
8
庄建忠,李蕊.
基于入侵检测系统IDS构建的研究[J]
.农业网络信息,2009(7):78-80.
被引量:1
9
小小杉.
基于FAT文件系统的数据恢复程序设计[J]
.黑客防线,2009(2):69-75.
10
陈思.
入侵特征与入侵检测所需规则[J]
.应用能源技术,2008(12):39-40.
被引量:1
福建电脑
2008年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部