期刊文献+

入侵检测和防火墙结合的研究 被引量:21

下载PDF
导出
摘要 针对防火墙无法防护内部网络用户的攻击以及不能预防新的网络安全问题的缺陷,本文提出将入侵检测与防火墙相结合来提供一个更加安全的防护措施,从而达到既可以检测到内部用户的异常行为,也可以检测出突破防火墙和系统限制后的非法入侵,并对其及时地进行处理.入侵检测系统是近年来出现的一种网络安全技术,在网络安全领域中发挥着越来越大的作用.
出处 《聊城大学学报(自然科学版)》 2009年第4期90-92,共3页 Journal of Liaocheng University:Natural Science Edition
  • 相关文献

参考文献6

二级参考文献54

  • 1石博慧,陈英.GCC代码优化技术的研究[J].微机发展,2004,14(8):67-70. 被引量:6
  • 2[1]Snort users manual[EB/OL].phttp://www.snort.org/docs/psnort_ htmanu als/htmanual_260/.2005.
  • 3[2]NISCIDS6 intrusion detection system[EB/OL].http://ipv6.buptnet.edu.cn/NISC6IDS/2005.
  • 4[4]Vtune[EB/OL].http://www.intel.com/cd/software/products/asmo-na/eng/vtune/index.htm
  • 5[5]DERI L,Improving passive packet capture beyond device polling[EB/OL].http://luca.ntop.org/Ring.pdf,2004
  • 6[8]ANTONATOS S.Piranha:Fast and memory-efficient pattern matching for intrusion detection[A].Proceedings of the 20th IFIP International Information Security Conference(SEC2005)[C].2005.393-408.
  • 7[9]NORTON M.Optimizing pattern matching for intrusion detection[EB/OL].http://docs.idsresearch.org/OptimizingPattern MatchingForIDS.pdf,2004
  • 8LEE W,STOLFO S,MOK K. A data mining framework for adaptive intrusion detection[EB/OL]. http://www.cs.columbia.edu/~sal/ hpapers/framework.ps.gz.
  • 9LEE W, STOLFO S J, MOK K. Algorithms for mining system audit data[EB/OL]. http://citeseer.ist.psu.edu/lee99algorithms.html. 1999.
  • 10KRUEGEL C, TOTH T, KIRDA E.Service specific anomaly detection for network intrusion detection[A]. Proceedings of the 2002 ACM Symposium on Applied Computing[C]. Madrid, Spain, 2002. 201-208.

共引文献237

同被引文献51

引证文献21

二级引证文献170

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部