出处
《计算机安全》
2005年第4期20-22,共3页
Network & Computer Security
同被引文献27
-
1李淑梅,王艳梭.入侵防护系统(IPS)初探[J].计算机与网络,2004,30(22):51-52. 被引量:9
-
2郭玖玉,邓仙娥.图书馆的网络安全问题及其对策[J].图书馆,2005(1):99-101. 被引量:19
-
3李培学,陆松年.NIPS检测引擎的实现[J].信息安全与通信保密,2005(8):112-114. 被引量:1
-
4黄金莲,高会生.入侵防护系统IPS探讨[J].网络安全技术与应用,2005(8):35-37. 被引量:16
-
5孟霞.浅析校园网的安全隐患及防范对策[J].职业技术教育研究,2006(1):58-58. 被引量:2
-
6李成华,周培源,张新访.基于主机内核的混合型入侵防御系统的设计与实现技术[J].计算机应用与软件,2006,23(7):117-120. 被引量:4
-
7Ed Skoudis Tom Liston著.黑客攻防演习(第二版)[M].北京:电子工业出版社,2007.
-
8[美]Earl Carter著.Cisco安全入侵检测系统(CSIDS)(第二版).北京:人民邮电出版社,2005.
-
9Vandyke Software^TM. Survey Shows How IT Perceives & Responds to Constantly Changing Security Threates. http://www.van2dyke.com, 2003.
-
10Top Layer Networks. Beyond IDS: Essentials of Network Intrusion Prevention. http://www.toplayer.com/bit-pipe/IPS_Whitepaper_112602.pdf, 2003.
引证文献5
-
1冯冲.网络安全中的入侵防御系统[J].中国信息导报,2007(1):48-51. 被引量:1
-
2卢福.谈入侵防御系统(IPS)及其在图书馆中的应用[J].大学图书情报学刊,2008,26(5):34-37. 被引量:3
-
3朱银芳.校园网环境下的安全与防御系统研究[J].科技信息,2008(36):88-88. 被引量:5
-
4徐海浪,袁家斌.面向移动终端的云监控研究[J].计算机科学,2012,39(8):55-58. 被引量:5
-
5栾国森,黄奏春.基于WINDOWS的HIPS分析[J].福建电脑,2013,29(1):80-81.
二级引证文献14
-
1任凤君.浅析网络入侵保护系统在校园网中的应用和部署[J].福建医科大学学报(社会科学版),2010,11(1):15-18.
-
2周力红.校园网络安全防御系统的设计与实现[J].中国现代教育装备,2010(10):61-62. 被引量:1
-
3肖楠,尹强.浅谈网络内容安全的关键技术[J].计算机与网络,2010,36(22):63-65.
-
4江涛.高职院校网络安全现状分析及保护对策[J].数字技术与应用,2011,29(2):103-103. 被引量:3
-
5陶明翠,马晓亭.基于威胁与防范效率分析的数字图书馆网络安全评估体系研究[J].卫生职业教育,2011,29(14):158-159.
-
6杜艳绥.浅谈高校校园网络的安全维护与对策分析[J].辽宁行政学院学报,2012,14(9):89-89. 被引量:1
-
7曾宪达.校园网络安全防护及对策[J].硅谷,2012,5(20):166-166. 被引量:2
-
8李伟明.基于设备云的通信局站监控系统[J].科技风,2013(5):49-49.
-
9赵鸣,江肖强.可提供云服务的主动性服务器安全监测系统[J].信息网络安全,2013(10):69-70. 被引量:2
-
10卢征,王健红.移动设备管理系统在医院中的应用[J].中国医学装备,2014,11(9):55-57. 被引量:4
-
1祁爱萍.分析主机入侵防御系统的应用[J].金融科技时代,2011,19(2):80-80.
-
2吕滨,刘晓红,关双城.Windows主机入侵防御系统研究综述[J].黑龙江工程学院学报,2013,27(3):63-66.
-
3成洁.基于行为的主机入侵防御系统设计[J].信息化纵横,2009(10):42-45. 被引量:1
-
4安全领域迎来新成员——HIPS[J].电脑爱好者,2009(1):70-70.
-
5李雪峰,徐开勇.基于保护主机完整性的入侵防御系统设计与实现[J].计算机安全,2008(9):37-40. 被引量:1
-
6张蔚.Windows主机入侵防御系统的研究[J].信息技术,2007,31(12):97-99. 被引量:1
-
7郑士铁.浅议主机入侵防御系统的现状与发展趋势[J].大众科技,2010,12(6):47-47.
-
8张欣,卢建锋.再谈主机入侵防御系统的应用[J].福建电脑,2008,24(12):187-187.
-
9吕滨,关双城,刘晓红,张艳艳.自适应型主机入侵防御系统的设计与实现[J].计算机安全,2013(7):21-24.
-
10黎慧,李燕.一种字符串压缩全模式匹配的主机入侵防御算法[J].计算机应用与软件,2014,31(9):309-313.
;