期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于网络入侵检测系统snort的分析和改进
被引量:
1
下载PDF
职称材料
导出
摘要
入侵检测在计算机安全方面的保护起着非常重要用途,提供一个网络的防御层。文本简要讨论了入侵检测系统snort的分析和改进。Snort是一个经典的开源入侵检测系统,从系统构架,程序流程,规则集等方面对Snort进行了详细分析。最后,提出了对Snort中端口扫描预处理spp_portscan的改进想法。
作者
吴进
机构地区
辽宁林业职业技术学院信息学院
出处
《黑龙江科技信息》
2016年第10期170-170,共1页
Heilongjiang Science and Technology Information
关键词
入侵检测
SNORT
端口扫描
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
9
引证文献
1
二级引证文献
1
同被引文献
9
1
邹瑛,陈联.
利用Linux系统下Snort防止反取证技术[J]
.电信科学,2010,26(S2):151-154.
被引量:1
2
李森,骆亮.
基于linux的入侵防御系统的设计与实现[J]
.大众科技,2013,15(12):19-21.
被引量:3
3
黎忠文,吴成宾,许晓晨.
基于Linux高速报文捕获平台的DDoS入侵检测系统的研究[J]
.计算机科学,2014,41(4):159-162.
被引量:5
4
范炜,李仁杰,赖微.
Linux系统防火墙构建[J]
.中国有线电视,2017(10):1187-1190.
被引量:2
5
方山,李华.
计算机网络边界安全防护管理方法研究[J]
.信息通信,2017,0(11):155-157.
被引量:6
6
代威.
入侵检测技术在网络安全中的应用[J]
.重庆理工大学学报(自然科学),2018,32(4):156-160.
被引量:18
7
余飞.
LINUX防火墙的分析与研究[J]
.电脑知识与技术(过刊),2017,23(3X):65-66.
被引量:1
8
刘陆民.
浅谈Linux防火墙Netfilter/Iptables在网络安全中的应用[J]
.数字技术与应用,2018,36(2):199-200.
被引量:4
9
高小虎.
基于Snort入侵检测与防御系统的优化策略[J]
.信息与电脑,2018,30(13):35-37.
被引量:1
引证文献
1
1
张志阳,吴秀丽,金承勇.
Linux环境中网络边界安全防御系统设计与实现[J]
.福建电脑,2019,35(4):16-19.
被引量:1
二级引证文献
1
1
杨远航,姜建萍.
Linux系统安全问题与防护措施浅析[J]
.电脑编程技巧与维护,2021(10):160-161.
被引量:4
1
陈立平.
基于U盘FAT32文件系统的分析[J]
.沙洲职业工学院学报,2009,12(4):9-14.
被引量:2
2
陈林祥,王正初.
基于51单片机的三自由度气动机械手控制系统的设计[J]
.机电产品开发与创新,2015,28(1):87-88.
被引量:7
3
在线漫画轻松看[J]
.电脑爱好者(普及版),2012(3):68-69.
4
郭丽.
网络环境下云计算的信息安全问题研究[J]
.电脑知识与技术(过刊),2015,21(7X):16-17.
被引量:1
5
孙建军.
探析计算机网络的防御技术[J]
.成功,2011(7X):99-99.
被引量:1
6
汤勇峰.
计算机网络安全的现状和防御技术[J]
.电子技术与软件工程,2014(23):223-223.
被引量:2
7
隆毅.
DDOS的攻击及图书馆网络的防御措施[J]
.文献信息论坛,2007(4):55-57.
8
马文亮.
网络的防御初步探讨[J]
.才智,2013(33):285-285.
9
王伟.
基于源端检测的僵尸网络防御模型研究[J]
.电脑知识与技术(过刊),2010,0(18):4876-4877.
10
孙利国.
防火墙技术的研究知识与技能要求[J]
.无线互联科技,2014,11(5):167-167.
被引量:1
黑龙江科技信息
2016年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部