期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于Snort的网络入侵防御功能研究
下载PDF
职称材料
导出
摘要
当前,入侵检测系统已经成为安全解决方案的一个必要条件,然而,入侵检测不能主动地阻断具有攻击特征的数据流。它往往是被动的监视局域网,让网络管理员对攻击行为采取相应的措施。本文讨论了入侵防御系统(IPS)的概念、优点和弱点,并根据著名的开放源代码网络入侵检测系统Snort的内部组织特点,提出了一种让Snort实现主动阻断攻击数据流的方法。
作者
蒋玉国
杨明欣
郭文东
机构地区
河北科技大学经济管理学院
出处
《商场现代化》
2009年第2期25-25,共1页
基金
河北省科技厅支持项目(074572214)
河北科技大学校立科研基金支持项目
关键词
网络入侵检测系统
网络入侵防御系统
SNORT
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
U674.703.5 [交通运输工程—船舶及航道工程]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
4
共引文献
5
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
R.G Bace.入侵检测[M].陈明奇,吴秋新,张振涛等译.北京:人民邮电出版社,2001,6
2
Joel Snyder. IPS: A technology, not a product. Network World, 2002,11
3
Joel Snyder. What is an IPS, anyway? Network World,2002,8
4
张悦连,郭文东.
Snort规则及规则处理模块分析[J]
.河北科技大学学报,2003,24(4):44-47.
被引量:6
二级参考文献
4
1
RebeccaGB著 陈明奇译.入侵检测[M].人民邮电工业出版社,2001..
2
MARTIN R.Snort User Manual Snort Release:1.9.x[EB/OL].http://www.snort.org,2002-04-26.
3
MARTIN R.Fyodor Yarochkin,Dragos Ruiu etc.SNORT FAQ[EB/OL].http://www.snort.org,2002-03-25.
4
赵之茵,杨子一,刘棣华,于海军.
Snort入侵检测系统规则描述语言的分析[J]
.吉林工学院学报(自然科学版),2002,23(3):4-8.
被引量:7
共引文献
5
1
李国栋,孙忠林,卫文学,赵卫东.
Netfilter/iptables与Snort联动的实现[J]
.福建电脑,2004,20(12):34-36.
2
严书亭,刘佳新,王新生.
Snort规则链表结构的分析与改进[J]
.燕山大学学报,2006,30(3):272-275.
被引量:13
3
曹煦晖.
基于Snort搜索策略的改进[J]
.网络安全技术与应用,2009(10):44-46.
4
陈秀芳.
Snort规则的分析与改进[J]
.宁波职业技术学院学报,2010,14(5):73-75.
5
林国庆,王静,陈汝伟.
基于Snort系统的局域网P2P流量识别系统[J]
.电子设计工程,2011,19(20):58-60.
1
梁建营.
基于Snort的网络入侵防御探究[J]
.信息安全与技术,2015,6(2):37-38.
被引量:1
2
王勇.
计算机网络入侵防御技术浅析[J]
.科技风,2008(24):58-58.
被引量:2
3
山石网科发布网络入侵防御系统解决方案[J]
.中国信息化,2014(2):70-70.
被引量:1
4
李文兢.
网络入侵防御系统的设计与关键技术实现[J]
.电脑知识与技术,2010,6(02X):1362-1363.
被引量:1
5
黄金花.
网络入侵防御技术研究[J]
.中国科技博览,2008(16):43-44.
6
张鹏,赵辉.
关于入侵检测模型的研究与分析[J]
.网络安全技术与应用,2009(3):6-8.
被引量:2
7
孙钦东,刘遵雄,张德运.
网络入侵防御技术研究[J]
.微电子学与计算机,2004,21(7):45-47.
被引量:4
8
潘仰峰,刘渊.
网络入侵防御技术[J]
.计算机工程与设计,2007,28(14):3351-3353.
被引量:7
9
崔晓垣.
网络入侵防御系统研究[J]
.信息安全与通信保密,2005,27(3):109-111.
被引量:7
10
石福斌,李成严,唐远新,周力波,罗智勇,高峻.
基于CVE的网络入侵防御系统的设计与实现[J]
.信息技术,2011,35(7):23-26.
商场现代化
2009年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部