基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着网络的发展,网络的安全问题逐渐被人们所认识.网络攻击行为的不断发生,促使网络安全系统的诞生.该文提出的一个分布式入侵检测模型,能够对常见的具有攻击特征的入侵行为进行防御,同时在设计模型时,注意了标准化的设计,因此系统具有很高的升级性、可扩充性和适应性.最后,给出的端口扫描、嗅探器和IP欺骗防御代理设计,说明了如何进行标准化的代理设计满足模型目标.
推荐文章
无线传感器网络的攻击方法与防御措施研究
无线传感器网络
攻击方法
防御措施
协议栈
网络钓鱼攻击的防御技术及防御框架设计
网络钓鱼
跨站脚本
木马
键盘记录
无线传感器网络环境下的攻击防御方法
无线传感器网络
传感器节点
防御选择性转发
邻居协同测定
基于虚拟机迁移的DoS攻击防御方法
云计算
DoS攻击
虚拟机迁移
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络已知攻击类型的防御方法
来源期刊 计算机工程与应用 学科 工学
关键词 分布式入侵检测模型 端口扫描 嗅探器 IP欺骗
年,卷(期) 2003,(21) 所属期刊栏目 网络、通信与安全
研究方向 页码范围 171-174
页数 4页 分类号 TP393.08
字数 4986字 语种 中文
DOI 10.3321/j.issn:1002-8331.2003.21.054
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李健 西安交通大学电子与信息工程学院 21 277 8.0 16.0
2 王换招 西安交通大学电子与信息工程学院 37 451 13.0 19.0
3 王灏 西安交通大学电子与信息工程学院 4 66 4.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (10)
参考文献  (1)
节点文献
引证文献  (13)
同被引文献  (1)
二级引证文献  (1)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2003(1)
  • 引证文献(1)
  • 二级引证文献(0)
2004(1)
  • 引证文献(1)
  • 二级引证文献(0)
2005(2)
  • 引证文献(2)
  • 二级引证文献(0)
2006(1)
  • 引证文献(1)
  • 二级引证文献(0)
2007(1)
  • 引证文献(1)
  • 二级引证文献(0)
2008(2)
  • 引证文献(2)
  • 二级引证文献(0)
2009(4)
  • 引证文献(4)
  • 二级引证文献(0)
2012(1)
  • 引证文献(0)
  • 二级引证文献(1)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
分布式入侵检测模型
端口扫描
嗅探器
IP欺骗
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导