摘要
本立从一个新的角度来设计一种分布式的入侵检测系统,它可以将预防和检测模块集成在一起。采用这种方案能够有效阻止非法入侵者,以及防止合法用户访问权限范围以外的网络资源。
出处
《计算机系统应用》
北大核心
2001年第10期28-30,共3页
Computer Systems & Applications
参考文献2
-
1薛丽敏 曾劲松.《入侵检测技术--自适应模型生成系统》.2001年《控制与决策学会年会论文集》[M].,..
-
2薛丽敏,2001年控制与决策学会年会论文集
同被引文献3
-
1TanenbaumAS.计算机网络(第3版)[M].北京:清华大学出版社,1998..
-
2.商务应用:什么是网格计算[EB/OL].http://www.zdnet.com.cn/biztech/tech-trend/ story/0, 2000068130, 39034787,00. htm,2002-03-17.
-
3Rupert Goodwins′Diary. http://comment. zdnet. co. uk/RupertGoodwins ( TechUpdate), 2002-03-17.
-
1唐灯平.给无线网络加把锁[J].网管员世界,2008(12):81-81.
-
2樱井孝宏,肯特.波特尔,大卫.鲁特李奇,曾学明.40米频段的200瓦CW功放[J].电子制作,2012,20(1):6-8.
-
3谭丹丹,谭晶晶.校园网基本网络搭建及网络安全设计分析[J].时代报告(学术版),2012(12):37-37.
-
4刘振华.网络接入方式在企业内部网络中的应用[J].科技资讯,2012,10(3):27-27.
-
5孙兆林.调制解调器实现数据的保密传输[J].金融电子化,1999,0(3):78-79.
-
6姚应仕.口令的安全与加密保护[J].信息安全与通信保密,1989(4):39-45.
-
7郭之晓.未来移动通信网的位置服务体系结构[J].信息安全与通信保密,2002,24(7):32-34.
-
8基于FerryWay的电子政务安全解决方案[J].信息安全与通信保密,2004,26(9):49-51.
-
9高燕,陈小辉,张永恒.一种基于用户评价值的动态访问控制模型[J].现代电子技术,2015,38(8):77-79. 被引量:2
-
10刘楚湘,杜勇,权建国.简易多路无线智能报警系统[J].新疆师范大学学报(自然科学版),2008,27(4):19-23. 被引量:1