基于Snort的校园网IDS系统设计与实现
摘要
校园网安全问题日趋严重,内网用户恶意占用校园网资源,逃避网络管理。本文主要阐述了采用三层snort体系结构的IDS的具体实现方法,来实现检测效果和目的。
出处
《福建电脑》
2010年第9期128-129,133,共3页
Journal of Fujian Computer
参考文献4
-
1付兴兵,刘光远.入侵检测技术趋势[J].信息技术与标准化,2006(10):19-22. 被引量:2
-
2高平利,任金昌.基于Snort入侵检测系统的分析与实现[J].计算机应用与软件,2006,23(8):134-135. 被引量:24
-
3卿斯汉,蒋建春,马恒太,文伟平,刘雪飞.入侵检测技术研究综述[J].通信学报,2004,25(7):19-29. 被引量:234
-
4程志鹏,蔚雪洁,谭建明.基于Snort的入侵检测系统的研究与实现[J].电脑开发与应用,2007,20(11):24-25. 被引量:5
二级参考文献49
-
1LEE W,STOLFO S,MOK K. A data mining framework for adaptive intrusion detection[EB/OL]. http://www.cs.columbia.edu/~sal/ hpapers/framework.ps.gz.
-
2LEE W, STOLFO S J, MOK K. Algorithms for mining system audit data[EB/OL]. http://citeseer.ist.psu.edu/lee99algorithms.html. 1999.
-
3KRUEGEL C, TOTH T, KIRDA E.Service specific anomaly detection for network intrusion detection[A]. Proceedings of the 2002 ACM Symposium on Applied Computing[C]. Madrid, Spain, 2002. 201-208.
-
4LIAO Y, VEMURI V R. Use of text categorization techniques for intrusion detection[A]. 11th USENIX Security Symposium[C]. San Francisco, CA, 2002.
-
5An extensible stateful intrusion detection system[EB/OL]. http://www.cs.ucsb.edu/~kemm/NetSTAT/doc/index.html.
-
6ILGUN K. USTAT: A Real-Time Intrusion Detection System for UNIX[D]. Computer Science Dep University of California Santa Barbara, 1992.
-
7The open source network intrusion detection system [EB/OL]. http://www.snort.org/.
-
8KO C, FINK G, LEVITT K. Automated detection of vulnerabilities in privileged programs by execution monitoring[A]. Proceedings of the 10th Annual Computer Security Applications Conference [C]. Orlando, FL: IEEE Computer Society Press, 1994. 134-144.
-
9Computer security & other applications of immunology[EB/OL]. http://www.cs.unm.edu/~forrest/isa_papers.htm.
-
10GRUNDSCHOBER S. Sniffer Detector Report[R]. IBM Research Division Zurich Research Laboratory Global Security Analysis Lab, 1998.
共引文献259
-
1黄彬.企业网络边缘安全防护管理的研究[J].计算机产品与流通,2020,9(4):51-51.
-
2伍海波,陶滔.一种用于并行入侵检测系统的数据分流策略[J].计算机系统应用,2008,17(11):29-31. 被引量:1
-
3王晓霞,唐耀庚,徐宗杨.一种基于改进的BP神经网络的入侵检测方法[J].计算机时代,2009(3):13-15. 被引量:4
-
4门光福.Linux下基于Snort入侵检测系统的研究及实现[J].高师理科学刊,2010,30(3):58-60.
-
5金涛.《地铁报》带来了什么?——瑞典免费报纸竞争策略及其发展趋势[J].新闻记者,2005(2):66-68. 被引量:14
-
6杨文.入侵检测系统的现状及发展趋势[J].电脑知识与技术(技术论坛),2005(6):42-44.
-
7杨德明,潘进,赵爽.基于机器学习的移动自组织网络入侵检测方法[J].计算机应用,2005,25(11):2557-2558. 被引量:3
-
8吴建胜,战学刚.基于TCP状态有限自动机的入侵检测研究[J].鞍山科技大学学报,2005,28(5):368-371. 被引量:3
-
9吴庆涛,邵志清.入侵检测研究综述[J].计算机应用研究,2005,22(12):11-14. 被引量:19
-
10李黄珍.渴,渴,渴!——体育经营管理人才告急[J].职业,2005(12):42-43.
-
1郭凌云.一种轻量级的网络入侵检测系统的设计与实现[J].电脑与电信,2008(4):32-33.
-
2解决大数据挑战 先回答三问题[J].网络运维与管理,2014(10):8-8.
-
3樊淳宁.校园网的安全问题及对策[J].铁路计算机应用,2002,11(9):17-20. 被引量:1
-
4高山,梅放,王鹏,许侃.校园网信息化建设中的安全问题[J].华东师范大学学报(自然科学版),2015(B03):185-190. 被引量:2
-
5时红娟,董育公,弓有辉.校园网安全问题及防范措施[J].杨凌职业技术学院学报,2012,11(4):35-36.
-
6于秀珍,姜楠.校园网安全问题探析[J].河南教育(教师教育)(下),2008(2):39-40.
-
7麦权帮,傅仁毅.校园网信息安全及其防护探究[J].电脑知识与技术,2009,5(6X):4681-4682.
-
8朱爱兵,俞海平.高校校园网资源搜索技术研究[J].计算机与信息技术,2008(9):47-48.
-
9张继永.虚拟专用网(VPN)——走出校园的校园网[J].计算机光盘软件与应用,2011(14):31-31.
-
10陈莹.校园网安全问题及防范策略[J].信息安全与技术,2011,2(7):34-36. 被引量:1