期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
企业需要什么样的IDS?——测试IDS的几个关键指标
原文传递
导出
摘要
通常,对企业网安全性的要求越高,需要采取的防范措施就越严密。那么,对于现实中的企业网,必不可少的防护措施有哪些? 首先,我们需要选用防火墙作为防御非法入侵的大门,通过规则定义,我们告诉防火墙和路由器:符合某些条件的信息可以被放行,不符合某些条件的信息需要被拒绝。同时。
作者
绿盟
机构地区
北京市朝阳区北三环东路
出处
《微电脑世界》
2001年第19期109-111,共3页
PC World China
关键词
计算机网络
IDS
入侵检测系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
陈鹏.
英特尔酷睿17至尊版980X处理器 32nm助推六核[J]
.电脑时空,2010(4):34-35.
2
贾英江,王维斌.
ADC综述[J]
.电子测量技术,1999,22(4):10-13.
被引量:3
3
赵马修,侯乐.
搜索引擎:商业线索捕获机[J]
.销售与市场,2008(26):56-58.
4
宋广军,宋婉约.
数据挖掘技术在行业应用中的分析与比较[J]
.科技风,2012(19):97-98.
被引量:1
5
陈鹏.
有容乃大——硬盘导购建议[J]
.电脑时空,2010(4):48-50.
6
陈唯.
基于协同过滤的Web服务QoS预测[J]
.科技创新与应用,2014,4(5):69-69.
7
李雯雯.
计算机网络可靠性的优化技术分析[J]
.信息与电脑(理论版),2014,0(6):90-90.
被引量:1
8
刘勇,班艳萍.
运营级NAT设备的选型探讨[J]
.信息通信,2012,25(5):265-266.
9
韩鹏霄,刘继尧,周东平.
无线传感器网络的室内定位节点设计[J]
.单片机与嵌入式系统应用,2013,13(4):25-28.
被引量:3
10
赵斌斌.
PIC单片机USB接口应用设计[J]
.消费电子,2012(10X):49-49.
微电脑世界
2001年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部