期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
入侵检测系统的部署及入侵模式的识别
被引量:
2
The Deployment of IDS and the Identification of Intrusion Patterns
下载PDF
职称材料
导出
摘要
入侵检测是当今网络安全领域的一个热点问题,本文参考一般防火墙的部署配置方法以及入侵检测系统的特点,采用了一种兼顾效率与性能的旁路入侵检测系统部署结构,可适用于安全性要求从低到高的各种应用场合。
作者
陈辰
张佐
吴秋峰
机构地区
清华大学自动化系
出处
《计算机系统应用》
北大核心
2002年第11期36-39,共4页
Computer Systems & Applications
关键词
入侵检测系统
入侵模式
识别
防火墙
网络安全
计算机网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
5
共引文献
0
同被引文献
14
引证文献
2
二级引证文献
2
参考文献
5
1
项子著,防患于未然,中国计算机报2000第8期.
2
Rebeca Bace,Peter Mell,NIST Special Publication on Intrusion Detection Systems.
3
Char Sample,Mike Nickle,Lan Poynter,Firewall And IDS Shortcomings,SANS Network Security,Monterey,CA,October 2000.
4
金波、吴咏炜、邹淳,入侵检测技术综述,http://www.nsfocus.com/.
5
周夕崇,探究安全的利器攻击检测技术,2000.7.31,http://xexploit.css.com.cn/aqis/content/rqjcyrzjs/15tjaqlq.htm.
同被引文献
14
1
黄璐,于红.
结合IDS的网络入侵诱骗模型的研究[J]
.大连水产学院学报,2007,22(4):284-288.
被引量:3
2
Boyer R S, Moore J S. A fast string searching algorithm [J ]. Communications of the ACM, 1977, 20 (10) : 762 - 772.
3
Knuthd, Morris J, Prattv. Fast pattern matching in strings[J]. SIAM Journal on Computing, 1977, 6 (1) : 323 - 350.
4
方贤进,李龙澍.
多模式匹配算法的优化研究[J]
.微计算机信息,2007(03X):211-213.
被引量:8
5
周明春,杨树堂.
针对IP分片攻击的IDS反欺骗技术研究[J]
.计算机应用与软件,2007,24(10):22-25.
被引量:1
6
李海龙.
入侵检测系统逃避技术和对策的研究[J]
.黑龙江科技信息,2007(12S):90-90.
被引量:1
7
Xiang G, Cao YD. G-enemting IDS attack pattern automatically based on attack tree. Journal of Beijing Institute of Technology, 2003, 12(2): 138-142.
8
陆臻,顾健.
正交试验方法在IDS性能测试中的应用[J]
.信息网络安全,2010(2):24-24.
被引量:1
9
周杨.
协议分析技术在入侵检测系统中的应用[J]
.计算机系统应用,2011,20(6):161-164.
被引量:9
10
夏秦,王志文,卢柯.
入侵检测系统利用信息熵检测网络攻击的方法[J]
.西安交通大学学报,2013,47(2):14-19.
被引量:47
引证文献
2
1
李辉,赵辉,李安贵.
一种多模式匹配高效算法的设计与实现[J]
.北京工商大学学报(自然科学版),2009,27(3):65-68.
被引量:2
2
李旋,李毅,陈妍.
IDS防逃避攻击测试方法[J]
.计算机系统应用,2014,23(10):202-206.
二级引证文献
2
1
钟远军,李自,雷丽珍,朱晓强.
基于字符匹配算法组合的地理空间敏感属性检测系统[J]
.测绘与空间地理信息,2016,39(5):116-118.
2
焦自程.
基于正向最大匹配算法的问答应用与图谱构建[J]
.信息记录材料,2022,23(4):217-220.
被引量:1
1
齐剑,阚杰,郝竹银,李峰.
基于音乐墙的多机器人路径规划研究[J]
.黑龙江科技信息,2016(33):160-160.
2
宫明.
网络数据传输的加解密系统研究[J]
.软件工程师,2014(11):8-9.
被引量:2
3
聂昊,夏琴.
网络层拓扑发现算法的改进[J]
.黑龙江科技信息,2010(22):88-88.
4
霍英,李登,陈志刚.
基于信息中心策略的P2P资源管理与调度模型[J]
.计算机工程与应用,2006,42(19):119-122.
5
马宏伟,张志军,赵秀梅.
一种兼顾效率和公平的分组标记算法[J]
.山东建筑大学学报,2006,21(4):350-353.
6
李丽,房立金,王国勋.
NURBS曲面五轴加工刀具路径规划技术研究[J]
.机械制造,2014,52(2):5-9.
被引量:12
7
孙俊,张立博,金星.
众核编程语言发展综述[J]
.高性能计算技术,2013,0(1):19-24.
8
刘江,王玉金,段建雷,叶松庆.
基于高斯分布的多层无迹卡尔曼滤波算法[J]
.控制与决策,2016,31(4):609-615.
被引量:13
9
陈珊珊,徐敏.
工业用光学镜头调制传递函数快速检测系统[J]
.激光与光电子学进展,2012,49(5):82-87.
被引量:1
10
李金库,张德运,杨振江,廖明涛.
基于网络处理器的DiffServ边界路由器研究与实现[J]
.微电子学与计算机,2004,21(7):58-62.
被引量:2
计算机系统应用
2002年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部