期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
加固Linux系统的安全防线(中) 基于内核的LIDS入侵检测技术
被引量:
1
原文传递
导出
摘要
作为防火墙极其有益的补充,IDS(入侵检测系统)能够帮助网络系统快速发现恶意攻击,它扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。
作者
田国航
出处
《科技浪潮》
2007年第12期21-22,共2页
Science & Technology Inspur
关键词
入侵检测系统
LIDS
LINUX
信息安全基础
网络系统
恶意攻击
信息安全风险
软件防火墙
访问
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
4
引证文献
1
二级引证文献
1
同被引文献
4
1
施怡.
采用Windows内核加固技术(GKR)构建安全操作系统[J]
.福建电脑,2005,21(6):14-14.
被引量:1
2
杨震宇,邓晓衡.
操作系统日志的行为挖掘与模式识别[J]
.电脑与信息技术,2010,18(1):53-55.
被引量:3
3
Gartner公布2014年十大信息安全技术[J]
.电子技术与软件工程,2014(15):5-6.
被引量:1
4
褚维明,黄进,刘志乐.
网络空间安全态势感知数据收集研究[J]
.信息网络安全,2016(9):202-207.
被引量:10
引证文献
1
1
陈晨,薛正,戴晓苗,王奕钧.
政府网站综合防护系统攻击事件回溯关键技术研究[J]
.警察技术,2017(2):16-19.
被引量:1
二级引证文献
1
1
赵旭,文佳欣.
基于安全访问设计的省级网络安全应急管理平台研究[J]
.实验室研究与探索,2018,37(6):293-296.
被引量:2
1
王传林.
Linux系统入侵检测[J]
.高性能计算技术,2003,0(5):10-14.
2
陶利民,廖新辉.
LIDS:一种基于Linux内核的入侵检测系统[J]
.计算机时代,2006(1):56-58.
被引量:1
3
刘源.
构建Linux下的LIDS[J]
.网管员世界,2008(2):94-96.
4
袁力田,张婕.
浅谈入侵检测系统[J]
.电脑与电信,2006(12):31-33.
5
赵婷婷,陈小春,杨娟.
基于windows平台下的入侵检测系统[J]
.通信技术,2007,40(12):296-298.
被引量:2
6
李博.
Linux环境下的入侵检测问题[J]
.长沙通信职业技术学院学报,2007,6(3):35-38.
7
LIDS问答[J]
.网管员世界,2007(5):116-120.
8
唐琦.
谢华刚和他的LIDS[J]
.程序员,2001(2):6-8.
9
王丽仪.
Linux下的入侵检测系统(IDS)的使用经验[J]
.计算机时代,2007(1):64-65.
10
田国航.
加固Linux系统的安全防线(下) 浅谈基于snort+iptables互动式入侵防御机制[J]
.科技浪潮,2008,0(1):26-27.
科技浪潮
2007年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部