期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Web入侵防御系统的设计与实现
下载PDF
职称材料
导出
摘要
在当今开放式的信息环境中.传统的安全结构已经落伍.每一台连接到互联网上的服务器都有可能受到来自病毒侵扰和黑客的入侵,安全风险远远超过传统环境风险。在这里讨论的Web服务器就是如此。Web服务器的攻击是通过Http协议发起的.所以传统的防火墙对诸如SQL注入及基于脚本的DDos等这种攻击方式不能提供很好的保护.且他们试图通过Web服务器上的突破口.
作者
潘磊
赵晖
机构地区
天津渤海职业技术学院
河北科技大学教务处
出处
《河北企业》
2013年第1期92-93,共2页
关键词
WEB服务器
防御系统
入侵
设计
HTTP协议
攻击方式
安全结构
信息环境
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
5
共引文献
5
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
林海峰,索望.
Web入侵防御系统的设计与实现[J]
.成都信息工程学院学报,2007,22(z1):104-108.
被引量:2
2
于顺治,王春露,薛一波,汪东升.
一个基于Web的入侵检测系统设计与实现[J]
.计算机工程与设计,2006,27(21):4060-4063.
被引量:5
3
王向超.基于网络入侵与主动防御处理系统技术研究[J]{H}计算机工程与设计,2006(21).
被引量:1
4
徐志鹏.
网络入侵追踪研究综述[J]
.中小企业管理与科技,2008(29):232-233.
被引量:1
5
李勃;张龙;马艳萍.入侵预防系统研究与设计[A],2009.
被引量:1
二级参考文献
10
1
田东风,秦江波.
ISAPI与网络服务器安全研究[J]
.微计算机信息,2004,20(8):107-108.
被引量:4
2
方杰,许峰,黄皓.
一种优化入侵检测系统的方案[J]
.计算机应用,2005,25(1):147-149.
被引量:12
3
邓际锋.
一颗璀璨的月光宝石——Lua[J]
.程序员,2006(6):66-68.
被引量:1
4
[4]朱玉山,王晓冬.ISAPI开发指南[M].北京:清华大学出版社.1998.
被引量:1
5
杨冶军.网络入侵检测系统(IDS)漫谈[CP/OL].2005.http://www.enet.com.cn/esafe.
被引量:1
6
Brian Caswell,Jeremy Hewlett.Snoty users manual[CP/OL].2005.
被引量:1
7
Roman Danyliw.Analysis console for intrusion databases[CP/OL].2003.http://www.andrew.cmu.edu/user/rdanyliw/snort/snortacid.html.
被引量:1
8
张翔,张吉才,王韬,米东.
开放源代码入侵检测系统——Snort的研究[J]
.计算机应用,2002,22(11):96-97.
被引量:13
9
李宝健,杨俊,张雨田,罗守山.
信息安全技术讲座 第4讲 入侵检测系统的技术与应用[J]
.中国数据通信,2003,5(1):86-90.
被引量:3
10
濮青.
入侵检测系统面临问题与发展趋势研究[J]
.计算机工程与设计,2004,25(1):55-57.
被引量:13
共引文献
5
1
张天乐,廉飞宇,张元.
基于信息融合技术的入侵检测系统的研究[J]
.计算机与数字工程,2007,35(10):63-65.
2
陈渝光,于淼,钱微,李新.
基于Web的实验室信息管理系统安全方案[J]
.重庆工学院学报(自然科学版),2008,22(1):94-97.
被引量:6
3
陈丽霞,杨超.
基于Web的企业信息管理系统安全方案[J]
.电脑知识与技术,2008,3(9):1388-1390.
被引量:1
4
任晓博,何聚厚.
基于Webdecoy的攻击行为特征提取研究[J]
.计算机工程与设计,2010,31(21):4539-4542.
被引量:1
5
池阳,高健,周福才.
基于ISAPI过滤器的Web防护系统[J]
.信息网络安全,2014(7):35-40.
被引量:2
1
林海峰,索望.
Web入侵防御系统的设计与实现[J]
.成都信息工程学院学报,2007,22(z1):104-108.
被引量:2
2
王金伟,赵东风,李伟东.
石化企业多米诺效应引起的环境风险分析[J]
.工业安全与环保,2008,34(4):52-54.
被引量:4
3
冯锋,林显忠.
手机支付环境风险探讨[J]
.金融科技时代,2016,24(6):48-50.
被引量:2
4
Bt Research(BT)[J]
.分子植物育种,2015,13(3):701-701.
5
Bt Research(BT)[J]
.分子植物育种,2015,13(4):786-786.
6
黄刚,徐学浩,杨茗涵,刘妮,卢振峰.
物联网技术在流域环境风险中的应用[J]
.信息安全与技术,2015,6(7):83-85.
7
Journal of Mosquito Research(JMR)[J]
.基因组学与应用生物学,2016,35(4):844-844.
8
赵建邦.
浅析门禁系统优化石油天然气的安全管理[J]
.中国安防,2014(5X):110-112.
被引量:2
9
2008年加工贸易禁止类目录公布1816项商品列入[J]
.机械工业标准化与质量,2008(4):4-4.
10
英国将用超级计算机改进天气预报[J]
.泸州科技,2014(4):15-15.
河北企业
2013年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部