加入收藏 | 设为首页 权威学术期刊杂志介绍平台,展示学术期刊行业第一!就在400期刊网!

全国免费咨询电话:

网络安全技术与应用杂志社

关注我们

当前位置:首页 > 学术论文 > 科技类 >

【锐捷应用防火墙范文】探讨网络安全技术中防火墙和IDS联动的应

本文作者:吴凯;成功正常投稿发表论文到《网络安全技术与应用》2014年01期,引用请注明来源400期刊网!



【摘要】:伴随着网络攻击技术的成熟,入侵者的攻击工具和技术正变得越来越复杂和多样化,因此网络安全技术的保护越来越重要。一个简单的防火墙策略已经难以满足高度敏感部门的安全需要,网络防御需要使用一种技术难度更深,手段更多样化的工具。本文探讨IDS将置于防火墙之后对网络活动进行实时检测,作为防火培的合理补充的联动工作策略.
【论文正文预览】:0引言目前全世界使用最广泛的互联网络Internet与我国的各个网络实现了成功的连接,这就意味着网络的使用开启了新的里程碑,但是网络的发展既是机遇也是一种挑战,当下网络的安全问题成为阻碍网络发展的关键。随着网络的规模越来越大和越来越开放,网络上很多高度敏感的信息和机
【文章分类号】:TP393.08
【稿件关键词】:网络安全技术防火墙IDS
【参考文献】:
  • 周艳;虚拟现实与教育[J];开放教育研究;2000年03期
  • 尹振鹤;;计算机网络安全性与入侵技术分析[J];才智;2011年12期
  • 齐英;杨松;毛期俭;;基于协议分析技术的TCP安全研究[J];重庆邮电学院学报(自然科学版);2006年S1期
  • 王辉;赵培培;;基于策略管理的主动防御框架研究[J];重庆邮电大学学报(自然科学版);2007年S1期
  • 代伟;刘敏;余永武;;基于Ad Hoc网络的混合入侵检测算法[J];重庆工学院学报(自然科学版);2008年03期
  • 杨世恩;陈春梅;;基于SVM的网络攻击检测系统研究[J];长江大学学报(自然科学版);2011年08期
  • 严书亭;刘佳新;王新生;;Snort规则链表结构的分析与改进[J];燕山大学学报;2006年03期
  • 程志鹏;蔚雪洁;谭建明;;基于Snort的入侵检测系统的研究与实现[J];电脑开发与应用;2007年11期
  • 罗桂琼;基于协议分析的入侵检测系统[J];电脑与信息技术;2005年04期
  • 黄奕铭,陶安;如何构建一个入侵检测系统[J];电脑知识与技术;2005年15期
  • 王彪;;基于网络入侵检测的研究与实现[J];电脑知识与技术;2006年14期
  • 张黎德;;报业信息化建设中网络信息安全探讨与实践[A];中国新时期思想理论宝库——第三届中国杰出管理者年会成果汇编[C];2007年
  • 李钟隽;黄少滨;王红丽;;基于分簇的移动ad hoc入侵检测的研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
  • 赵旭龙;;Winpcap数据包捕获技术研究[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
  • 张凤斌;基于免疫遗传算法的入侵检测技术研究[D];哈尔滨工程大学;2005年
  • 闻曙明;隐性知识显性化问题研究[D];苏州大学;2006年
  • 袁嵩;树突状细胞算法研究及在监控系统入侵检测中的应用[D];武汉大学;2013年
  • 张毅;基于危险理论的入侵检测算法研究[D];郑州大学;2010年
  • 齐冠然;基于数字化校园架构的智能卡管理系统设计与实现[D];郑州大学;2010年
  • 李小刚;教学网络的分布式入侵检测系统的研究与应用[D];郑州大学;2010年
  • 明汉;基于移动Agent的分布式入侵检测系统研究[D];浙江师范大学;2011年
  • 张晓光;基于模式匹配的入侵检测系统应用研究[D];大连海事大学;2010年
  • 汪大勇;基于模式匹配和协议分析的入侵检测技术研究[D];哈尔滨理工大学;2010年
  • 张敏军;基于防火墙和入侵检测的综合主机安全防范系统[D];电子科技大学;2010年
  • 李佳;基于粒子群优化支持向量机的异常入侵检测研究[D];中南林业科技大学;2009年
  • 张红杰;基于神经网络的入侵检测系统研究与实现[D];石家庄铁道学院;2010年
  • 张绍辉;无线局域网入侵检测技术研究[D];河北农业大学;2011年
  • 赵沁平,怀进鹏,李波,沈旭昆;虚拟现实研究概况[J];计算机研究与发展;1996年07期
  • 龙灿;;网络安全技术现状与趋势研究[J];福建电脑;2008年08期
  • 吴旻倩;万施;;入侵检测技术在防火墙中的应用[J];江西广播电视大学学报;2009年04期
  • 陈智慧;;网络安全技术在校园网中的进一步应用与分析[J];沿海企业与科技;2009年01期
  • 张鸣;高杨;;计算机网络安全与防火墙技术研究[J];黄河水利职业技术学院学报;2011年02期
  • 吕广平;;如何设置一个可靠的防火墙系统保护企业内部网络[J];安防科技;2006年04期
  • 鲁玲;网络安全技术:IDS及IPS概览[J];广西气象;2002年S1期
  • 赵曼丹;银行计算机网络安全技术研究[J];三峡大学学报(自然科学版);2003年02期
  • 黄莹,陈笑;入侵检测技术研究[J];沈阳电力高等专科学校学报;2004年02期
  • 王秀巧;;基于数据挖掘技术的入侵检测系统框架[J];电脑知识与技术;2008年05期
  • 汤宁平;罗庆芳;;浅析网络安全技术——防火墙[J];宁夏电力;2008年05期
  • 王守成;;网络安全技术浅析[A];中国航海学会通信导航专业委员会2003学术年会论文集[C];2003年
  • 鲁玲;;网络安全技术:IDS及IPS概览[A];2002年广西气象电子专业技术交流会论文集[C];2002年
  • 肖勇;;网络的安全隐患及其对策[A];四川省通信学会2010年学术年会论文集[C];2010年
  • 游凯;;NetScreen防火墙策略与冗余配置指南[A];四川省通信学会2008年学术年会论文集[C];2008年
  • 张晓明;李津华;;简论安全使用网络[A];第二十五届中国(天津)2011’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2011年
  • 李莉;董明;李胜利;;网络安全技术的开发应用[A];网络安全技术的开发应用学术会议论文集[C];2002年
  • 刘海韬;周忠华;彭智朝;;基于Web Services的分布式防火墙策略共享研究[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年
  • 敖腾河;庞滨;谢辉;;数据库触发器机制在IDS系统中的应用[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
  • 李锋;陶兰;;天成网络安全卫士系统的设计和开发[A];Java技术及应用的进展——第八届中国Java技术及应用交流大会文集[C];2005年
  • 杨义先;夏光升;;因特网的安全威胁与保护措施[A];信息科学与微电子技术:中国科协第三届青年学术年会论文集[C];1998年
  • 杜健 李秋桦;网络安全技术探讨[N];六盘水日报;2008年
  • 本报记者 易凌珊;专家:建立网络安全长效机制需各方努力[N];通信信息报;2010年
  • 郭牧;网络安全技术发展趋势分析[N];中华建筑报;2008年
  • 欧阳斌;为政府网站岗[N];中国财经报;2002年
  • 本报记者 李智鹏;警惕高级逃避技术AET![N];计算机世界;2010年
  • 任鹏宇 通讯员向良璧;我国网络安全技术迈上新台阶[N];经济参考报;2003年
  • 本报记者 韩勖;竞速下一代防火墙[N];计算机世界;2011年
  • 田学科;以开发出新的网络安全技术[N];科技日报;2003年
  • 刘学燕;网络安全技术浅谈[N];计算机世界;2001年
  • 朱运喜;网络安全技术及其发展[N];人民邮电;2002年
  • 陈兵;嵌入式防火墙及其关键技术研究[D];南京航空航天大学;2008年
  • 邓文俊;基于答案集程序的防火墙策略分析方法[D];武汉大学;2010年
  • 蔡智勇;高安全等级网络中信息隐蔽分析和实用抵抗模型[D];浙江大学;2009年
  • 刘鑫;基于Tor网络的匿名通信研究[D];华东师范大学;2011年
  • 史国庆;电子商务与宽带城域网的关键技术研究[D];华南理工大学;2002年
  • 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
  • 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年
  • 左申正;基于机器学习的网络异常分析及响应研究[D];北京邮电大学;2010年
  • 郭迟;基于复杂网络的Internet脆弱性研究[D];武汉大学;2010年
  • 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年
  • 杨力;网络攻防模拟平台及防火墙的设计与实现研究[D];西安电子科技大学;2005年
  • 陈光;基于Agent的分布式入侵检测系统的研究与设计[D];吉林大学;2007年
  • 胡善勤;网络信息审计的设计与实现[D];吉林大学;2008年
  • 赵金凤;网络系统的可生存性分析[D];扬州大学;2008年
  • 张弛;基于Netfilter的数据库防火墙的研究与实现[D];华中科技大学;2011年
  • 张靓;入侵防御系统设计与实现[D];吉林大学;2007年
  • 王旭;基于蜜罐技术下的本地蠕虫检测和防御策略研究[D];大连交通大学;2008年
  • 高维;网络信息审计的关键技术研究与实现[D];电子科技大学;2010年
  • 邹文;虚拟蜜罐在网络安全中的应用研究[D];湖南大学;2008年
  • 张静;电子政务外网关键技术及应用研究[D];重庆大学;2008年

【稿件标题】:【锐捷应用防火墙范文】探讨网络安全技术中防火墙和IDS联动的应用分析
【作者单位】:武警兵团指挥部司令部网络管理中心;
【发表期刊期数】:《网络安全技术与应用》2014年01期
【期刊简介】:《网络安全技术与应用》成立于2003年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从2009年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术与应用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域......更多网络安全技术与应用杂志社(http://www.400qikan.com/qk/3052/)投稿信息
【版权所有人】:吴凯;


    更多科技类论文详细信息: 【锐捷应用防火墙范文】探讨网络安全技术中防火墙和IDS联动的应
    http://www.400qikan.com/lunwen/keji/18134.html


    相关专题:社科纵横 日本文化 《网络安全技术与应用》相关期刊

    推荐期刊:

  • 南京军医学院学报
  • 天津师范大学学报
  • 生态科学
  • 中学生物学
  • 中国经贸
  • 保定学院学报
  • 茶叶机械杂志
  • 环境与职业医学
  • 现代中西医结合杂志
  • 金属学报


  • 上一篇:[中值滤波论文]中值滤波与各向异性扩散相结合的医学图像滤波方法
    下一篇:【百度人脸识别搜索论文】基于AccelDSP的LBP算法在人脸识别中的

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍