期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防火墙与基于CIDF模型的入侵检测系统联动模型的设计
被引量:
1
下载PDF
职称材料
导出
摘要
本文将防火墙和入侵检测软件的优势结合起来,提出一种防火墙与基于CIDF模型的入侵检测系统联动的设计,并对联动的技术进行了深入的分析,提出利用开放接口方式实现双方联动的思想。
作者
吴蓓
刘海光
机构地区
四川师范大学计算机科学学院
出处
《知识经济》
2007年第8期127-128,共2页
Knowledge Economy
关键词
防火墙
CIDF模型
入侵检测系统
联动
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
4
共引文献
53
同被引文献
7
引证文献
1
二级引证文献
0
参考文献
4
1
谢洁锐,刘财兴,肖德琴,黄忠民.
具有入侵检测功能的防火墙设计[J]
.计算机应用研究,2004,21(7):91-92.
被引量:12
2
程玮玮,王清贤.
防火墙技术原理及其安全脆弱性分析[J]
.计算机应用,2003,23(10):46-48.
被引量:13
3
李镇江,戴英侠,陈越.
IDS入侵检测系统研究[J]
.计算机工程,2001,27(4):7-9.
被引量:32
4
()StephenNorthcutt等著,林琪.入侵特征与分析[M]中国电力出版社,2002.
被引量:1
二级参考文献
12
1
匿名 前导工作室(译).网络安全技术内幕[M].北京:机械工业出版社,1999.96-104.
被引量:11
2
Robert L Ziegler 余青霓.Linux防火墙[M].北京:人民邮电出版社,2000..
被引量:2
3
[7]张威.Linux 网络编程[M].北京:北京希望电子出版社,2002.
被引量:1
4
[10]Cary R Wright,W Richard Stevens.TCP/IP详解卷1:协议[M].北京:机械工业出版社,2001.
被引量:1
5
[11]Cary R Wright,W Richard Stevens.TCP/IP详解·实现[M].北京:机械工业出版社,2001.
被引量:1
6
Arkln O. ICMP Usage In Scanning[ DB/OL]. http://www.sys-security.com/archive/papers/ICMP_Scanning_v3.0.pdf.2001-06.
被引量:1
7
Blossom MA. FIREWALL PENETRATION TESTING[ DB/OL]. http://www. wittys. com/files/mab/fwpentesting. html, 2000 - 11 -20.
被引量:1
8
陈长松.防火墙中的状态检测技术[J/OL].http://media.ccid.net.com/media/ciw/1 144/c2303.htm,2002—08—19.
被引量:1
9
Chen Yue,计算机科学,2001年
被引量:1
10
毛德操 胡希明.Linux内核源代码情景分析[M].杭州:浙江大学出版社,2001..
被引量:108
共引文献
53
1
关心,王新.
基于数据挖掘的入侵检测系统研究[J]
.信息技术,2007,31(10):100-103.
被引量:2
2
王尊新,丛鲁丽.
入侵检测系统在图书馆网络安全中的应用研究[J]
.现代图书情报技术,2004(6):67-70.
被引量:12
3
孟宪军,吴勋,秦绪山,魏蛟龙.
入侵检测系统(IDS)剖析[J]
.计算机与数字工程,2004,32(5):105-107.
被引量:2
4
曲英伟,郑广海.
基于移动Agent的分布式网络入侵检测系统模型[J]
.机电信息,2005(5):48-50.
5
乐洁,寇晓蕤,罗军勇.
1Traceroute及其在网络拓扑发现中的应用[J]
.微计算机信息,2005,21(4):228-229.
被引量:10
6
薛开平,洪佩琳,李津生.
防火墙与入侵检测系统的自动协同[J]
.安徽电子信息职业技术学院学报,2005,4(2):68-68.
7
初亚萍.
数字图书馆中Windows2003服务器的安全运行[J]
.临沂师范学院学报,2005,27(3):133-135.
被引量:1
8
戴新宇,陈波.
防火墙和入侵检测系统联动[J]
.河北理工学院学报,2005,27(3):44-47.
被引量:2
9
王丹丹,刘晓洁,李涛,浦海挺,刘莎.
一种基于DOM盘的安全Linux系统的设计与实现[J]
.计算机工程,2005,31(22):143-145.
10
李晓芳,姚远.
入侵检测工具Snort的研究与使用[J]
.计算机应用与软件,2006,23(3):123-124.
被引量:36
同被引文献
7
1
曹成,周健,黄方剑,钱田芬.
Netfilter框架下防火墙模型总体结构设计[J]
.计算机应用,2007,27(B06):261-263.
被引量:7
2
余欣,徐国栋,张文良,程少华.
基于网络处理器NP1-c的防火墙模型设计[J]
.计算机应用与软件,2007,24(11):192-194.
被引量:1
3
余志高,周国祥.
入侵检测与防火墙协同应用模型的研究与设计[J]
.网络安全技术与应用,2010(3):22-24.
被引量:4
4
王相林,江宜为.
IDS与防火墙联动的网络安全模型设计[J]
.科技通报,2011,27(2):233-237.
被引量:12
5
杨婷婷,杨大全,贾树文,刘小飞.
基于防火墙的分布式网络入侵检测模型设计[J]
.微处理机,2011,32(3):42-44.
被引量:4
6
刘航天,张立朝,戴紫彬.
基于BLP模型的AHB总线防火墙设计与实现[J]
.计算机工程与设计,2017,38(4):928-935.
被引量:2
7
贾觐,王义轩.
基于计算机防火墙威胁防御技术的网络安全抵御模型设计[J]
.电脑编程技巧与维护,2019,0(7):158-160.
被引量:5
引证文献
1
1
范晓东.
基于网络处理器的防火墙模型设计[J]
.自动化应用,2024,65(10):288-291.
1
郭晓淳,吴杰宏,刘放.
入侵检测综述[J]
.沈阳航空工业学院学报,2001,18(4):67-69.
被引量:3
2
郭晓淳,辛青,刘玉香.
入侵检测系统综述[J]
.东北电力技术,2003,24(3):35-37.
被引量:1
3
张希.
入侵检测技术研究及发展探讨[J]
.电脑与信息技术,2009,17(6):43-46.
4
李陶深,葛志辉.
一种基于智能代理的分布式入侵检测系统设计[J]
.广西科学院学报,2005,21(4):272-274.
5
李文,胡杨,黄斌.
分布式入侵检测系统组件间的通信认证策略[J]
.华中科技大学学报(自然科学版),2003,31(S1):208-210.
6
李声,蒋明华,李俊.
利用SNMP实现防火墙与入侵检测系统的联动[J]
.网络安全技术与应用,2007(7):39-40.
被引量:3
7
王文.
防火墙与入侵检测联动技术研究[J]
.中国科技信息,2010(14):87-88.
8
唐言.
防火墙与入侵检测联动技术研究[J]
.中国新技术新产品,2010(1):44-45.
被引量:2
9
罗江洲,王朝辉.
基于蜜罐技术的网络安全防御方案研究[J]
.电脑知识与技术,2014(8):5206-5208.
被引量:3
10
马震远,罗伟其,姚国祥,吕双欢.
一种具有组件冗余机制的改进CIDF模型[J]
.计算机工程与科学,2005,27(5):25-28.
知识经济
2007年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部