作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
入侵检测系统(IDS)继数据加密、访问控制、防火墙等安全技术之后,目前成为信息安全领域内一个活跃的研究课题.该文从IDS检测规则的规则匹配技术展开,并以网络入侵检测系统为例介绍了几种不同类型规则匹配技术,并对开放源码的网络入侵检测系统-Snort2.6进行了详细的检测规则分析.
推荐文章
基于数据挖掘技术的Snort入侵检测系统的研究
数据挖掘
入侵检测
关联规则
序列模式
入侵检测系统匹配规则的研究
计算机免疫
入侵检测
检测器
匹配规则
匹配概率
改进 Boyer 匹配算法在 Snort 入侵检测中的应用
网络安全
入侵检测
Snort 系统
Boyer 算法
高效的Snort规则匹配机制
Snort
规则匹配
规则树
规则选项
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于Snort的入侵检测规则匹配技术研究
来源期刊 计算机安全 学科 工学
关键词 入侵检测 规则匹配 Snort
年,卷(期) 2007,(2) 所属期刊栏目 实用技术
研究方向 页码范围 32-34
页数 3页 分类号 TP3
字数 4546字 语种 中文
DOI 10.3969/j.issn.1671-0428.2007.02.011
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 左明 中国矿业大学计算机科学与技术学院 26 254 8.0 15.0
2 胡军 中国矿业大学计算机科学与技术学院 4 24 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (2)
参考文献  (1)
节点文献
引证文献  (12)
同被引文献  (0)
二级引证文献  (0)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2007(1)
  • 引证文献(1)
  • 二级引证文献(0)
2008(2)
  • 引证文献(2)
  • 二级引证文献(0)
2009(3)
  • 引证文献(3)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(2)
  • 引证文献(2)
  • 二级引证文献(0)
2014(3)
  • 引证文献(3)
  • 二级引证文献(0)
研究主题发展历程
节点文献
入侵检测
规则匹配
Snort
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机安全
月刊
1671-0428
11-4647/TP
大16开
北京市海淀区万寿路27号
82-27
2001
chi
出版文献量(篇)
6030
总下载数(次)
9
论文1v1指导