作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文分析了较通用的Snort入侵检测系统,介绍了该系统的整体架构和工作过程,详细分析了其特征规则,并从规则头和规则选项上进行配置得到新的规则.通过实际环境测试了自定义的规则.测试表明自定义规则能适应特定环境的需要.显示其检测的有效性.
推荐文章
构建基于Snort的入侵检测系统
入侵检测
计算机安全
Snort
攻击
在Linux系统下构建Snort入侵检测系统
Linux
Snort
油田局域网
入侵检测
测试
基于数据挖掘技术的Snort入侵检测系统的研究
数据挖掘
入侵检测
关联规则
序列模式
MADIDS模型在Snort入侵检测系统中的应用研究
入侵检测
MADIDS模型
Snort系统
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于Snort的入侵检测系统分析和规则配置
来源期刊 福建电脑 学科 工学
关键词 snort 入侵检测系统 分析 规则配置
年,卷(期) 2010,(4) 所属期刊栏目 基金项目论文
研究方向 页码范围 6-7
页数 分类号 TP3
字数 3061字 语种 中文
DOI 10.3969/j.issn.1673-2782.2010.04.005
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 吴丽萍 福州大学现代教育技术中心 6 12 1.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (19)
共引文献  (30)
参考文献  (5)
节点文献
引证文献  (1)
同被引文献  (2)
二级引证文献  (0)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(8)
  • 参考文献(0)
  • 二级参考文献(8)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2007(2)
  • 参考文献(2)
  • 二级参考文献(0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
snort
入侵检测系统
分析
规则配置
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
福建电脑
月刊
1673-2782
35-1115/TP
大16开
福州市华林邮局29号信箱
1985
chi
出版文献量(篇)
21147
总下载数(次)
86
总被引数(次)
44699
论文1v1指导