期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
试析几类常见的网络安全系统
被引量:
2
下载PDF
职称材料
导出
摘要
文章主要对当前应用较为广泛的几类网络安全系统:防火墙、IDS(入侵检测系统)、IPS(入侵防御系统)进行分析。详细阐明了三类安全技术的基本原理及其当前的应用状况,帮助网络用户选择适合于自身的网络安全系统。
作者
张莉
机构地区
成都大学师范学院
出处
《成都教育学院学报》
2006年第8期84-85,共2页
Journal of Chendu College of Education
关键词
网络安全
防火墙
IDS(入侵检测系统)
IPS(入侵防御系统)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
19
参考文献
7
共引文献
33
同被引文献
3
引证文献
2
二级引证文献
3
参考文献
7
1
周明全 ... ..网络信息安全技术[M],2003.
2
周海刚..网络安全技术基础[M],2004.
3
邵波,王其和编著..计算机网络安全技术及应用[M].北京:电子工业出版社,2005:290.
4
杜淑琴,谢新屋,杨文伟.
入侵防御系统在网络安全防护中的应用[J]
.现代计算机,2004,10(10):56-58.
被引量:4
5
裘锋.
IDS、IPS技术研究[J]
.计算机与现代化,2004(12):132-133.
被引量:2
6
张立秋,常会友,刘翔.
基于网络的入侵防御系统[J]
.计算机工程与设计,2005,26(4):976-977.
被引量:16
7
黄金莲,高会生.
入侵防护系统IPS探讨[J]
.网络安全技术与应用,2005(8):35-37.
被引量:16
二级参考文献
19
1
李淑梅,王艳梭.
入侵防护系统(IPS)初探[J]
.计算机与网络,2004,30(22):51-52.
被引量:9
2
裘锋.
IDS、IPS技术研究[J]
.计算机与现代化,2004(12):132-133.
被引量:2
3
杨瑞伟,闫怀志,李雨飞.
从入侵检测到入侵防护——信息安全保障主动防御的必然选择[J]
.计算机安全,2005(1):17-19.
被引量:4
4
.计算机世界报[EB/OL].http://www2.ccw.com.cn/04/0410/e/0410e20_1.asp,.
被引量:1
5
.入侵检测的新方案[EB/OL].http://www.cntele.com/11.asp?id=819,.
被引量:1
6
沈舟.入侵防护系统(IPS)初探[DB/OL].http://www.yesky.com/,2004-02-06.
被引量:2
7
Markus De Shon. Intusion prevention versus intrusion detection[EB/OL]. http://www.netbankaudit.com/images/IP SvsIDS_White_Paper. pdf
被引量:1
8
陈代寿.从检测到预防IDS的演化与革命[J].中国计算机报,2003,(6).
被引量:2
9
Neil Desai. Intrusion prevention systems: The next step in the evolution of IDS [EB/OL]. http://www. securityfocus.com/infocus/1670.
被引量:1
10
Luiz Gustavo Martins Arruda, Around Network Intrusion Prevention Systems[Z]. SANS Institute, 2003.
被引量:1
共引文献
33
1
黄金莲,高会生.
入侵防护系统IPS探讨[J]
.网络安全技术与应用,2005(8):35-37.
被引量:16
2
马丽,袁津生,王雅超.
基于行为的入侵防御系统研究[J]
.网络安全技术与应用,2006(6):33-35.
被引量:5
3
王迤冉,王春霞,胡晟.
网络入侵检测系统的设计[J]
.周口师范学院学报,2006,23(5):101-104.
被引量:2
4
陈晓,卜淮原,刘巍,刘小兵.
一种基于联动的军队网络安全防护体系[J]
.后勤工程学院学报,2006,22(4):71-73.
被引量:4
5
冯冲.
网络安全中的入侵防御系统[J]
.中国信息导报,2007(1):48-51.
被引量:1
6
刘海峰,连一峰.
基于ITIL体系的安全服务级别管理研究[J]
.计算机工程与设计,2007,28(4):780-784.
被引量:11
7
周金容,化希耀.
特洛伊木马入侵机制及防护措施探讨[J]
.塔里木大学学报,2007,19(2):92-94.
8
方智敏.
一种网络入侵预防系统NIPS的设计[J]
.微计算机信息,2007,23(27):107-109.
被引量:1
9
许晓东,朱士瑞,孙亚民.
利用Lipschitz正则性对网络几类异常的分析[J]
.计算机工程与设计,2007,28(19):4649-4651.
被引量:1
10
张亮.
IPS在图书馆网络安全防护中的应用研究[J]
.山东理工大学学报(自然科学版),2007,21(6):104-107.
同被引文献
3
1
张立秋,常会友,刘翔.
基于网络的入侵防御系统[J]
.计算机工程与设计,2005,26(4):976-977.
被引量:16
2
黄金莲,高会生.
入侵防护系统IPS探讨[J]
.网络安全技术与应用,2005(8):35-37.
被引量:16
3
孙怿;《数据挖掘在入侵检测系统中的应用研究[D]》;大连海事大学;2008年.
被引量:1
引证文献
2
1
罗飞.
论数字校园建设中IPS(入侵防御系统)的应用[J]
.科学咨询,2012(5):79-80.
2
施建忠.
网络安全整体保护系统平台SVN研究[J]
.软件导刊,2006,5(11):79-80.
被引量:3
二级引证文献
3
1
刘佳,徐博,雍少为.
基于SVN的部队文档管理方法研究[J]
.舰船电子工程,2010,30(4):148-150.
被引量:3
2
徐美芳,张建华.
基于SVN的某型飞机文档管理方法研究[J]
.黑龙江科技信息,2017(10):264-264.
3
刘树林,李丽蓉,王天明.
SVN在校园网络服务器存储中的应用[J]
.电脑知识与技术,2012,8(1X):548-549.
1
于波,赵长林.
购买IPS应当注意的六方面[J]
.网管员世界,2010(16):17-18.
成都教育学院学报
2006年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部