期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
识别IDS躲避技术-网络安全策略的关键
下载PDF
职称材料
导出
摘要
随着网络技术的发展、网络规模的扩大 ,针对网络和计算机系统的非法入侵水平也不断提高。单纯引入某些设备已不能满足当今网络安全的需要。为此本文以网络入侵检测系统为例 ,讨论了一些常用的IDS躲避技术 ,以及如何识破这些技术 ,制定更加细致的安全策略 。
作者
严文涛
张明
徐伟华
机构地区
山东鲁能信通有限公司
出处
《山东电力技术》
2003年第1期23-25,41,共4页
Shandong Electric Power
关键词
识别
IDS
躲避技术
网络安全策略
计算机网络
入侵检测系统
防火墙
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
Thomas H. Ptacek, Timothy N. Newsham Insertion, Evasion and Denial of Service: Eluding Network Intrusion Detection.
2
Kevin Timm, IDS Evasion Techniques and Tactics.
3
W. Richard Stevens ,TCP/IP Illustrated,Volume 1 The Protocols.
1
严文涛,张明,徐伟华.
常用的IDS躲避技术[J]
.信息网络安全,2002(8):37-39.
2
严文涛,张明,徐伟华.
识别IDS躲避技术-网络安全策略的关键[J]
.山东电子,2003(1):21-23.
被引量:2
3
尼志强.
用snort对抗IDS躲避技术[J]
.开放系统世界,2003(4):51-53.
4
入侵躲避技术初探[J]
.计算机与网络,2013,39(8):46-47.
5
刘峰飞,陆松年,杨树堂.
多用户并发控制的入侵检测漏警实验系统[J]
.信息技术,2008,32(1):29-31.
被引量:1
6
邹瑛,陈联.
利用Linux系统下Snort防止反取证技术[J]
.电信科学,2010,26(S2):151-154.
被引量:1
山东电力技术
2003年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部