期刊文献+

基于网络安全技术中防火墙和IDS联动的运用探索 被引量:3

原文传递
导出
摘要 0引言现在信息时代快速发展,计算机的应用进入了一个新的时代,网络上的信息数据愈加海量,但同时网络信息数据安全问题也更加的突出。计算机给了大众一个很好的沟通和交流的平台,同时有些使用这个平台来进行网络攻击和窃取重要信息资料也更为方便,网络攻击和网络安全防护一直都是计算机领域中的一个重要方面,各种重要敏感信息难免被不法人员攻击和窃取。
作者 许朝晖
出处 《网络安全技术与应用》 2016年第4期25-25,共1页 Network Security Technology & Application
  • 相关文献

参考文献5

二级参考文献17

  • 1彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012,35(4):109-112. 被引量:133
  • 2Joel Ortiz,Johnly Tomelden.Component Based Information Network for Computer Security[C] //Sixth InternafionM Conference on Information Technology:New Generations,2009:467-469. 被引量:1
  • 3Snort and Sourcefire,"Snort",Snon.org@2005 Sourcefire,Inc.All Rights Reserved. 被引量:1
  • 4LI Lei-jun,PENG Hong.A Defense Model Study Based on IDS and Firewall Linkage[C] //2010 International Conference of Information Science and Management Engineering,2010:91-94. 被引量:1
  • 5Deng Zi-kuan,Fan Ming-niu.TCP Flow Restructuring of Snort Intrusion Detection System[J].Information Security and Communication Security,2007,(2):65-67. 被引量:1
  • 6Ahsan Kamran,Covert Channel Analysis and Data Hiding in TCP/IP[D].University of Toronto,2002. 被引量:1
  • 7马传龙,张涛,熊伟.基于Snort的入侵防御系统的研究[J/OL].1994-2010 China Academic Journal Electronic Publishing House.http://www.cnki.net. 被引量:1
  • 8Jerry Ford;段云所;王昭;唐礼勇;陈钟.个人防火墙[M]北京:人民邮电出版社,2012. 被引量:1
  • 9Hare C;Siyan K.Internet防火墙与网络安全[M]北京:机械工业出版社,2011. 被引量:1
  • 10薛静锋;宁宇鹏;阎慧.入侵检测技术[M]北京:机械工业出版社,2011. 被引量:1

共引文献26

同被引文献13

引证文献3

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部