期刊文献+

XML在入侵数据中的研究与应用

The Research and Application of XML in the Intrusion Data
下载PDF
导出
摘要 使用易于理解和扩展的XML语言来描述Snort规则,给出了在入侵检测过程中的应用,并通过实例进行说明,验证XML描述的有效性. This article the intrusion detection an example. uses XML that is easy to understand and extend to describe Snort rules which system. Then, in order to validate the validity of the description with XML, it are applied in illustrates with
出处 《江西师范大学学报(自然科学版)》 CAS 北大核心 2009年第3期357-362,共6页 Journal of Jiangxi Normal University(Natural Science Edition)
基金 广东省自然科学基金(06021484) 广州市越秀区科技计划项目(2007-GX-023)资助项目
关键词 入侵检测 SNORT 规则 XML intrusion detection snort rule xml
  • 相关文献

参考文献9

二级参考文献62

  • 1罗道锋,孟小峰,蒋瑜.XML数据扩展前序编码的更新方法[J].软件学报,2005,16(5):810-818. 被引量:20
  • 2王静,孟小峰,王宇,王珊.以目标节点为导向的XML路径查询处理[J].软件学报,2005,16(5):827-837. 被引量:21
  • 3[1]RFC-Dratt-IDMEF-XM L-10. http://www. iett.org
  • 4[2]Bellovin S M.Distributed Firewalls. http://www.research.att.com/~smb/papers/dist fw.html
  • 5[3]Document Object Model (DOM). http://www.w3c.org/DOM/
  • 6[4]Winer D.XML-RPC Specification. http://www.xmlrpc.com/spec
  • 7[5]RFC 3080. BEEP Core. http://www. ietf. org
  • 8[6]XML-Signature Syntax and Processing. http://www. w3c.org/Signature/
  • 9罗妍.《通用人侵检测框架研究》[J].《华南理工大学学报》,2001,.
  • 10.[EB/OL].http://www. w3c.org/,.

共引文献100

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部