期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于网络入侵检测系统的实现机制
原文传递
导出
摘要
目前网络的安全性问题日益突出,入侵检测系统成了研究领域以及网络安全市场上的热点。现有的基于网络入侵检测系统的实现机制是采用处于混杂模式的主机被动地监听网络流量,并对捕获到的数据包进行协议分析和攻击特征匹配。此机制有其一定的优势,但是由于其内在体系结构的限制,也存在着不少问题,有待于进一步解决。
作者
赵铭
罗军舟
出处
《计算机网络世界》
2002年第2期60-66,共7页
Networkland
关键词
计算机网络
网络安全
局域网
INTERNET
网络入侵检测系统
防火墙
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
龚星宇,刘志生,张建华.
基于网络入侵检测的分析与研究[J]
.电子设计工程,2009,17(5):84-86.
被引量:2
2
王彪.
基于网络入侵检测的研究与实现[J]
.电脑知识与技术,2006(5):39-41.
被引量:2
3
吴燕妮.
基于网络入侵检测的分析研究[J]
.价值工程,2012,31(20):215-216.
被引量:3
4
张鹏.
基于危险理论的计算机网络入侵检测[J]
.煤炭技术,2012,31(12):197-198.
5
谷俊涛.
基于网络入侵检测研究[J]
.信息技术,2016,40(6):134-135.
被引量:1
6
郑继刚.
基于网络入侵检测数据集的关联规则挖掘[J]
.计算机与数字工程,2011,39(5):97-99.
被引量:2
7
张峰,张静,王红.
基于信息融合的入侵检测方法[J]
.网络安全技术与应用,2014(8):101-101.
被引量:4
8
李维民,彭新光,王全民.
一种基于匹配集的入侵检测方法[J]
.太原理工大学学报,2001,32(6):608-611.
被引量:1
9
李小勇,刘东喜,谷大武,白英彩.
可控网络攻击源追踪技术研究[J]
.计算机研究与发展,2003,40(6):808-812.
被引量:6
10
孙玉.
两种入侵检测系统的分析比较[J]
.安徽职业技术学院学报,2009,8(2):18-21.
被引量:1
计算机网络世界
2002年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部