期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
Windows平台下Snort和IPSec联动实现
被引量:
2
1
作者
翟继强
乔佩利
《哈尔滨理工大学学报》
CAS
2012年第3期96-99,共4页
针对目前Windows平台上入侵防御系统对恶意数据在TCP/IP层上的过滤大都借助Windows内核或第三方防火墙的情况,提出利用Windows内嵌的IPSec筛选器和Snort入侵检测系统实现联动,在发现危险报警后,自动设置IPSec筛选器来对相应的数据进行过...
针对目前Windows平台上入侵防御系统对恶意数据在TCP/IP层上的过滤大都借助Windows内核或第三方防火墙的情况,提出利用Windows内嵌的IPSec筛选器和Snort入侵检测系统实现联动,在发现危险报警后,自动设置IPSec筛选器来对相应的数据进行过滤,并对改写后的Snort联动模块进行全面的测试,结果证明可以成功地实现对入侵数据包的阻塞.
展开更多
关键词
SNORT
ip
SEC
联动
ip筛选器
下载PDF
职称材料
绝对权力组策略应用之“我的机器你别Ping”
2
作者
于振海
《计算机应用文摘》
2003年第19期39-40,共2页
网络时代的今天,黑客这个名词大家一定都不陌生,很多黑客都是通过Ping命令来检测主机,寻找攻击对象,继而展开破坏活动。笔者前些天就遭到了黑客的IP攻击,现象是这样的:突然在屏幕上出现一个消息框,看上去还很友好(如图1)。点...
网络时代的今天,黑客这个名词大家一定都不陌生,很多黑客都是通过Ping命令来检测主机,寻找攻击对象,继而展开破坏活动。笔者前些天就遭到了黑客的IP攻击,现象是这样的:突然在屏幕上出现一个消息框,看上去还很友好(如图1)。点“确定”。怎么关了一个还有一个?直点得我手指发硬;按Ctrl+Alt+Del组合键,用“任务管理器”结束任务也无济于事。第二天又遇到了同样的情况……害得我两天没敢再开机。
展开更多
关键词
计算机
安全策略
PING命令
检测主机
ip
攻击
任务管理器
黑客软件
防火墙
ip筛选器
下载PDF
职称材料
端口封锁一点通
3
作者
凤之扬
《黑客防线》
2004年第12期80-81,共2页
从最新的安全资料统计来看,经过精心配置的Windows 2000服务器可以防御90%以上的入侵和渗透,但是,系统安全是一个整体,是一个连续的过程,随着新漏洞的出现和服务器应用的变化,系统的安全状况也在不断变化着,同时由于攻防是矛盾...
从最新的安全资料统计来看,经过精心配置的Windows 2000服务器可以防御90%以上的入侵和渗透,但是,系统安全是一个整体,是一个连续的过程,随着新漏洞的出现和服务器应用的变化,系统的安全状况也在不断变化着,同时由于攻防是矛盾的统一体,因此,再聪明再厉害的系统管理员也不能保证一台服务器长时间绝对不被入侵,所以,安全配置服务器并不是安全工作的结束,相反却是漫长乏味的安全工作的开始。
展开更多
关键词
网络管理
端口封锁
补丁程序
WINDOWS
2000/XP
安全策略
帐户
密码
ip筛选器
原文传递
题名
Windows平台下Snort和IPSec联动实现
被引量:
2
1
作者
翟继强
乔佩利
机构
哈尔滨理工大学计算机科学与技术学院
出处
《哈尔滨理工大学学报》
CAS
2012年第3期96-99,共4页
基金
黑龙江省科技攻关项目(GZ11A304)
文摘
针对目前Windows平台上入侵防御系统对恶意数据在TCP/IP层上的过滤大都借助Windows内核或第三方防火墙的情况,提出利用Windows内嵌的IPSec筛选器和Snort入侵检测系统实现联动,在发现危险报警后,自动设置IPSec筛选器来对相应的数据进行过滤,并对改写后的Snort联动模块进行全面的测试,结果证明可以成功地实现对入侵数据包的阻塞.
关键词
SNORT
ip
SEC
联动
ip筛选器
Keywords
Snort
ip
Sec
cooperation
ip
Filter
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
绝对权力组策略应用之“我的机器你别Ping”
2
作者
于振海
出处
《计算机应用文摘》
2003年第19期39-40,共2页
文摘
网络时代的今天,黑客这个名词大家一定都不陌生,很多黑客都是通过Ping命令来检测主机,寻找攻击对象,继而展开破坏活动。笔者前些天就遭到了黑客的IP攻击,现象是这样的:突然在屏幕上出现一个消息框,看上去还很友好(如图1)。点“确定”。怎么关了一个还有一个?直点得我手指发硬;按Ctrl+Alt+Del组合键,用“任务管理器”结束任务也无济于事。第二天又遇到了同样的情况……害得我两天没敢再开机。
关键词
计算机
安全策略
PING命令
检测主机
ip
攻击
任务管理器
黑客软件
防火墙
ip筛选器
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
端口封锁一点通
3
作者
凤之扬
出处
《黑客防线》
2004年第12期80-81,共2页
文摘
从最新的安全资料统计来看,经过精心配置的Windows 2000服务器可以防御90%以上的入侵和渗透,但是,系统安全是一个整体,是一个连续的过程,随着新漏洞的出现和服务器应用的变化,系统的安全状况也在不断变化着,同时由于攻防是矛盾的统一体,因此,再聪明再厉害的系统管理员也不能保证一台服务器长时间绝对不被入侵,所以,安全配置服务器并不是安全工作的结束,相反却是漫长乏味的安全工作的开始。
关键词
网络管理
端口封锁
补丁程序
WINDOWS
2000/XP
安全策略
帐户
密码
ip筛选器
分类号
TP393.07 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
Windows平台下Snort和IPSec联动实现
翟继强
乔佩利
《哈尔滨理工大学学报》
CAS
2012
2
下载PDF
职称材料
2
绝对权力组策略应用之“我的机器你别Ping”
于振海
《计算机应用文摘》
2003
0
下载PDF
职称材料
3
端口封锁一点通
凤之扬
《黑客防线》
2004
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部