期刊文献+

基于滥用的入侵检测方法分析与研究

下载PDF
导出
摘要 随着计算机网络的飞速发展,网络安全问题凸显,单纯使用防火墙技术不能满足人们对网络安全的要求。在层出不穷的黑客攻击中,内部攻击始终占据着多数,因此入侵检测方法引人注目。文章给出了滥用检测技术的原理及其图,深入分析、研究了滥用检测方法。
作者 曹玉林
出处 《青海师范大学民族师范学院学报》 2008年第2期72-73,共2页 Journal of Teachers College for Nationalities Qinghai Normal University
  • 相关文献

参考文献3

二级参考文献11

  • 1关义章 蒋继红.信息系统安全工程学[M].北京:金城出版社,1998..
  • 2(美)StallingsW.网络安全要素--应用与标准[M].北京:人民邮电出版社,2000..
  • 3Computer Security Institute. 2000 CSI/FBI Computer Crime and Security Survey[J].Computer Security Issues and Trends, 2000,5(1).
  • 4Pethia, Richard. Intemet Security Issues: Testimony before the U.S. Senate Judiciary Committee[M]. Carnegie Mellon University, Sottware Engineering Institute, 2000.
  • 5Allen, Julia, et al. Improving the Security of Networked Systoms[J]. Crosstalk: The Journal of Defense Software Engineering, 2000,13(10).
  • 6Wood, Charles Cresson. Information Security Policies Made Easy Version 7[M]. BaselineSoflware, Inc, 2000.
  • 7Kossakowski, Klaus-Peter, Allen, Julia. Securing Public Web Servers (CMU/SEI-SIM-011). Pittsburgh, Pa.: Software Engineering Institute[M]. Carnegie Mellon University, 2000.
  • 8(美)StaUingsW.络安全要素—应用与标准[M].北京:人民邮电出版社,2000..
  • 9关义章 蒋继红.信息系统安全工程学[M].北京:金城出版社,1998..
  • 10前导工作室译.网络安全技术内幕[M].北京:机械工业出版社,1999..

共引文献95

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部