期刊文献+

计算机网络中安全审计系统的应用与设计实现

下载PDF
导出
摘要 在网络应用普及的今天,计算机网络系统面临的安全挑战也日益严重,隐秘、细小的漏洞容易被人发现和利用,会给个人以及企业造成巨大的损失。就目前而言,解决网络安全的主要技术性手段有入侵检测以及防火墙等,诚然,这些技术策略对防范外部入侵有一定的防护作用,但不可能彻底地阻断入侵者的所有攻击。从这个视角上看,仅依靠这些手段是不够的,必须使用安全审计系统,记录网络行为,评判网络系统是否安全。基于此,本文首先介绍网络安全审计系统的应用功能,接着探讨该系统设计实现的策略方法。
作者 李冠民
出处 《信息通信》 2013年第1期99-99,共1页 Information & Communications
  • 相关文献

参考文献2

二级参考文献9

  • 1[1]Sarbanes-Oxley Act of 2002[S],Pub.L.No.107-204,116 Stat.745(2002).
  • 2[2]IETF.RFC4250-4256[DB/OL].http://www.ietf.org,2006.
  • 3[3]Microsoft.Understanding the Remote Desktop Protocol(RDP)[DB/OL].http://www.microsoft.com,2007.
  • 4Koral Ilgun, Richard A. Kemmerer, Phillip A. Porras."state Transition, Analysis; A Rule- Based Intrusion Detection Approach". [C]. 2002.2. 5
  • 5S.T. Eckmann, G. Vigna, and R. A. Kemmerer,"STATL: An Attack Language for State-based Intrusion Detection". [C]. 2001.3. 6
  • 6R.A. Kemmerer. "NSTAT: A Model-based Real-time Network Intrusion Detection System". [C]. 2003.6.16
  • 7P.A.Porras,"STAT-A state transition analysis tool for intrusion detection",
  • 8刘美兰,姚京松.审计跟踪与入侵检测[J].计算机工程与应用,1999,35(7):12-15. 被引量:12
  • 9胡睿,张冬茉,杜蓬.用有限状态图来识别系统入侵[J].计算机工程与应用,2001,37(20):81-84. 被引量:14

共引文献11

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部