期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
IFS和IDS的设计思路比较
下载PDF
职称材料
导出
摘要
在网络安全的防范体系中,防火墙和IDS是最典型的两个产品,它们使用广范,在黑客入侵防范方面起到了显著的作用.但是,随着黑客技术水平的提高,防火墙和IDS的缺陷与不足也逐渐表现出来,黑客可以利用防火墙的漏洞或其他方法来绕过防火墙,还可以通过变形攻击来躲避IDS检测、用巧妙的方法来避免攻击通路被IDS阻断.
机构地区
中科新业
出处
《计算机安全》
2003年第33期29-30,共2页
Network & Computer Security
关键词
网络安全
防范体系
防火墙
IFS
IDS
入侵检测系统
计算机网络
网络流量
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
梁丽明.
计算机网络黑客及其入侵检测系统探析[J]
.机电工程技术,2004,33(8):25-26.
被引量:1
2
袁杰.
PE文件的水印算法研究与实现[J]
.科学技术与工程,2012,20(21):5176-5180.
被引量:1
3
陈海,申永军,袁桃鸿,张冬冬.
基于SIP的DoS攻击防御策略的改进[J]
.微计算机信息,2010,26(15):72-74.
被引量:2
4
冯小青,李黎,潘志庚.
一种强壮的基于几何特征分布的3维点模型数字水印算法[J]
.中国图象图形学报,2009,14(8):1534-1541.
被引量:4
5
张勇,李力,薛倩.
Web环境下SQL注入攻击的检测与防御[J]
.现代电子技术,2004,27(15):103-105.
被引量:55
6
余志高,周国祥.
入侵检测与防火墙协同应用模型的研究与设计[J]
.网络安全技术与应用,2010(3):22-24.
被引量:4
7
周蓉.
基于蜜罐技术的主动防护网络入侵研究[J]
.科技通报,2013,29(6):161-163.
8
陈恒涛,张鹃,毛新华.
Web环境下的SQL注入式攻击与主动防御[J]
.河南科技学院学报,2005,33(4):80-83.
被引量:5
9
郑江滨,赵荣椿.
抗几何攻击的多通道数字图像水印[J]
.西北工业大学学报,2008,26(4):513-517.
10
李洪敏,黄晓芳,张建平.
SQL自动注入攻击框架研究与设计[J]
.兵工自动化,2015,34(8):45-48.
被引量:1
计算机安全
2003年 第33期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部