期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种分布式动态防御系统在图书馆网络安全中的应用
被引量:
1
下载PDF
职称材料
导出
摘要
对当前高校图书馆网络现状进行了分析研究。针对网络安全系统所存在的问题和不足,提出将入侵检测系统与防火墙有机地结合起来,进行联动防御来作为图书馆网络安全防御。系统将外部入侵和内部入侵分开检测,采用基于主机和基于网络两种方式兼备的分布式系统,并将误用检测与异常检测两种手段相结合混合检测,有效地提高了系统的检测效率和准确率。
作者
张波
机构地区
河北工业大学图书馆
出处
《河北科技图苑》
2010年第3期80-82,54,共4页
Hebei Library Journal of Science and Technology
关键词
图书馆
入侵检测
防火墙
分布式
动态防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
34
参考文献
6
共引文献
35
同被引文献
15
引证文献
1
二级引证文献
1
参考文献
6
1
崔健双,李铁克.
网络信息系统安全研究现状及热点分析[J]
.计算机工程与应用,2003,39(27):180-185.
被引量:30
2
李莹.
小型分布式入侵检测系统的构建[J]
.安阳工学院学报,2005,4(6):50-53.
被引量:3
3
袁亮环.
分布式NIDS在图书馆网络安全保障中的应用[J]
.图书馆学研究,2007(4):31-33.
被引量:2
4
秦拯,龚发根,张大方.
分布式入侵检测系统中告警相关的研究与实现[J]
.计算机工程与科学,2005,27(4):63-65.
被引量:3
5
隆毅.
分布式入侵检测系统在图书馆网络安全中的应用[J]
.情报探索,2007(12):47-48.
被引量:3
6
张云鹏,胡飞,马春燕,陆伟,李梅.
基于P2DR模型的分布式入侵检测系统设计与实现[J]
.计算机工程与应用,2005,41(35):141-144.
被引量:4
二级参考文献
34
1
李娜,秦拯,张大方,陈蜀宇.
基于Markov Chain的协议异常检测模型[J]
.计算机科学,2004,31(10):66-68.
被引量:6
2
张建忠,徐敬东,吴功宜,练书成,江罡.
分布式入侵检测系统研究与实现[J]
.计算机工程与应用,2004,40(36):160-162.
被引量:5
3
赵丽萍.
实战黑客-图书馆数据安全隐患分析[J]
.现代图书情报技术,2005(3):82-84.
被引量:16
4
王杰,王金磊.
分布式入侵检测技术在网络控制系统中的应用[J]
.微计算机信息,2005,21(07X):90-92.
被引量:18
5
中国下一代互联网建设总体构想[J].通信信息报,2002,.
6
W Diffie,M E Hellman.New Directions in Cryptography[J].IEEE Transaction on Information Theory,1976;1T-22(6):644-654.
7
.中国下一代互联网建设总体构想[J].通信信息报,2002—04.
8
张勇进 张知恒.信息安全产品体系概述[M].信息产业部数据所,2001—12..
9
冯登国.国内外信息安全研究现状及发展趋势[Z].中国科学院软件所信息安全国家重点实验室,..
10
.网络攻击机制和技术发展综述[EB/OL].安络科技,http://www.cnns.net,2002-07.
共引文献
35
1
危文利.
电网水库调度自动化系统安全保障体系的探讨[J]
.湖北水力发电,2005(2):71-73.
2
徐广,王海春.
证券公司网络安全探讨与策略分析[J]
.科技风,2010(13).
被引量:1
3
龚发根,秦拯,张大方.
基于知识积累的告警相关方法[J]
.计算机科学,2005,32(6):133-136.
被引量:1
4
顾晓燕.
网络管理信息系统安全隐患及应对策略[J]
.网络安全技术与应用,2006(6):58-59.
被引量:8
5
谭靖,杨建祥,万利.
基于Windows Sockets的森林资源管理信息系统网络通信编程[J]
.林业调查规划,2006,31(3):67-70.
6
张丽,郭慧.
密码分析与安全策略[J]
.网络与信息,2007,21(1):69-69.
被引量:1
7
张丽,毕于深,黄璐.
一次性口令认证系统的研究[J]
.辽宁石油化工大学学报,2007,27(4):68-70.
被引量:2
8
王建军,李勇帆.
多媒体对象信息管理系统安全体系结构探讨[J]
.计算机安全,2008(3):60-61.
被引量:1
9
张丽,赵洋,史丽敏.
基于OTP的增强型身份认证系统的研究与设计[J]
.计算机工程与科学,2008,30(6):16-17.
被引量:6
10
窦庆武.
探究计算机网络信息安全及其防护对策[J]
.科技资讯,2009,7(6):42-42.
被引量:5
同被引文献
15
1
俞培宁.
浅析入侵检测系统应用在图书馆网络安全中价值作用[J]
.辽宁大学学报(自然科学版),2011,38(1):94-96.
被引量:1
2
王炅,张华.
基于协议分析的入侵检测系统的设计与研究[J]
.闽江学院学报,2011,32(5):76-80.
被引量:1
3
邹晴枫.
图书馆网络安全防御体系的研究与构建——以温州大学图书馆网络系统为例[J]
.图书馆理论与实践,2012(7):81-84.
被引量:8
4
赵夏丽,李峥.
高校图书馆网络入侵检测技术的应用[J]
.内蒙古科技与经济,2012(14):42-43.
被引量:2
5
高少琛.
图书馆网络入侵检测系统的设计与实现[J]
.计算机光盘软件与应用,2013,16(5):241-241.
被引量:1
6
许群毅.
图书馆网络入侵检测系统的设计与实现[J]
.电子技术与软件工程,2013(21):218-219.
被引量:3
7
程月青,卜增茹.
网络入侵检测技术在图书馆网络中的应用[J]
.网络安全技术与应用,2015(5):41-42.
被引量:1
8
单琳,乔江晖,陈海峰.
VFW技术在发动机试验系统多余物检测中的应用[J]
.火箭推进,2016,42(4):110-114.
被引量:1
9
李圆智,刘青,高博,丁津津,徐斌.
智能电网交换机网络性能的AHP熵权评估方法[J]
.陕西电力,2016,44(12):29-33.
被引量:4
10
王春玲.
浅析数字图书馆系统的设计与应用[J]
.黑龙江科技信息,2017(4):178-178.
被引量:1
引证文献
1
1
马佳立.
图书馆网络入侵检测系统的设计及应用[J]
.电子设计工程,2018,26(20):174-177.
被引量:1
二级引证文献
1
1
冯现永.
基于小波分析的图书馆电子阅览设备故障检测方法[J]
.自动化与仪器仪表,2021(2):46-49.
1
付兴兵,刘光远.
入侵检测技术分类与比较研究[J]
.怀化学院学报,2006,25(8):88-91.
被引量:3
2
潘春芳.
入侵检测技术分类与比较研究[J]
.广西通信技术,2010(2):36-40.
3
入侵检测系统[J]
.天津科技,2005,32(3):63-63.
4
宋超臣,黄俊强,王大萌,段志鸣.
计算机安全漏洞检测技术综述[J]
.信息网络安全,2012(1):77-79.
被引量:28
5
张波.
一种分布式动态防御系统在图书馆网络安全中的应用[J]
.文献信息论坛,2009(1):53-56.
6
敖银辉,范明洪.
机动车混合检测线的开发[J]
.机电工程技术,2003,32(4):36-38.
7
谈文蓉,刘明志,谈进.
联动防御机制的设计与实施[J]
.西南民族大学学报(自然科学版),2004,30(6):796-798.
被引量:2
8
易昌松.
防火墙与网络入侵检测联动防御系统研究[J]
.科技与企业,2011(11):64-65.
9
刘明,高玉琢.
一种基于Snort规则和神经网络的混合入侵检测模型[J]
.广西大学学报(自然科学版),2011,36(A01):110-115.
被引量:1
10
杨吉喆,王源,陆建德.
基于IPv4/IPv6双协议栈的联动防御系统[J]
.微计算机信息,2011,27(4):174-176.
河北科技图苑
2010年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部