咨询与建议

限定检索结果

文献类型

  • 9 篇 期刊文献
  • 7 篇 学位论文

馆藏范围

  • 16 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 16 篇 工学
    • 11 篇 网络空间安全
    • 4 篇 仪器科学与技术
    • 4 篇 计算机科学与技术...
    • 2 篇 软件工程

主题

  • 16 篇 libnids
  • 3 篇 smtp
  • 3 篇 协议分析
  • 2 篇 nids
  • 2 篇 pop3
  • 2 篇 网络数据包
  • 2 篇 模式匹配
  • 2 篇 协议还原
  • 2 篇 入侵检测
  • 2 篇 邮件还原
  • 2 篇 tcp数据流重组
  • 1 篇 分布式
  • 1 篇 数据包捕获技术
  • 1 篇 ictclas
  • 1 篇 分布式入侵检测
  • 1 篇 网络行为
  • 1 篇 网络监控
  • 1 篇 boyer-moore算法
  • 1 篇 网络钓鱼
  • 1 篇 实时监测

机构

  • 2 篇 内蒙古工业大学
  • 1 篇 北京交通大学
  • 1 篇 国防科学技术大学
  • 1 篇 国防科技大学
  • 1 篇 吉林大学
  • 1 篇 大连理工大学
  • 1 篇 广州中医药大学
  • 1 篇 北京邮电大学
  • 1 篇 成都信息工程学院
  • 1 篇 四川大学
  • 1 篇 中国民用航空华东...
  • 1 篇 西安理工大学
  • 1 篇 天津光电集团有限...
  • 1 篇 中南大学

作者

  • 2 篇 李云飞
  • 2 篇 陈志坚
  • 1 篇 徐平均
  • 1 篇 曾铖
  • 1 篇 蔡洪民
  • 1 篇 李晨
  • 1 篇 刘庆
  • 1 篇 柏灵
  • 1 篇 敬晓芳
  • 1 篇 幸娟
  • 1 篇 姜振伟
  • 1 篇 周华春
  • 1 篇 王圣波
  • 1 篇 刘颖
  • 1 篇 常佶
  • 1 篇 张晓峰
  • 1 篇 高海源
  • 1 篇 刘永盛
  • 1 篇 韩桂华
  • 1 篇 吴勋

语言

  • 16 篇 中文
检索条件"主题词=Libnids"
16 条 记 录,以下是1-10 订阅
排序:
基于libnids分布式入侵检测系统的研究与实现
基于Libnids分布式入侵检测系统的研究与实现
收藏 引用
作者: 徐平均 中南大学
学位级别:硕士
在计算机网络技术高速发展的今天,各种网络安全问题一直在困扰人们,传统的网络安全技术不足以应对目前复杂而多变的网络环境,入侵检测技术的发展可以弥补这一缺陷,成为当前网络安全领域的研究热点和重要方向。论文在分析当前的网络安全... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于libnids的电子邮件内容的重现
收藏 引用
电脑编程技巧与维护 2008年 第12期 46-49页
作者: 敬晓芳
libnids开发包是Linux平台下的网络安全开发工具包之一,它所提供的IP碎片重组、TCP数据流重组等功能使它成为了一把功能强大的双刃剑。利用libnids可以完成协议分析、数据嗅探、网络数据重现等多种应用。本文介绍了如何利用Lib- nids进... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于libnids的电子邮件还原
收藏 引用
科技信息(学术研究) 2008年 第3期 196-197页
作者: 李云飞 国防科技大学继续教育学院一队八中队
本文描述了利用libnids网络安全开发包对数据包进行捕获,并利用libnids的IP碎片重组、TCP数据流重组的功能实现对捕获的数据包进行内容还原。并以SMTP协议为例,对电子邮件进行了还原。
来源: 同方期刊数据库 同方期刊数据库 评论
基于Libpcap和libnids的网络入侵检测系统(NIDS)设计与实现
收藏 引用
福建电脑 2005年 第5期21卷 56-57,74页
作者: 陈志坚 常佶 内蒙古工业大学信息工程学院 内蒙古呼和浩特010062
本中设计并实现了一种在RedhatLinux操作系统下基于Libpcap、libnids和Boyer-Moore算法的网络入侵检测系统,重点阐述了该系统的体系结构,入侵规则库的建立,基于BPF过滤机制的Libpcap数据包捕获技术,利用libnids实现IP分片重组和TCP流重... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于分布式的协议识别还原系统研究与设计
基于分布式的协议识别还原系统研究与设计
收藏 引用
作者: 李晨 北京邮电大学
学位级别:硕士
现今,网络技术发展非常迅速,网络规模日益扩大,网络安全问题的出现愈发频繁。协议识别还原技术作为流量统计、敏感词检测等网络安全检测技术的基础,是优化网络配置、净化网络环境的重要手段之一,同时也是近年来的研究热点。论文提出了... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
鞍山电力网络审计系统设计与实现
鞍山电力网络审计系统设计与实现
收藏 引用
作者: 姜振伟 大连理工大学
学位级别:硕士
随着信息化的发展,许多企业和政府部门纷纷接入互联网,这大大增强了其收集和利用外界信息的能力,扩大了沟通范围,降低了信息资源采集成本,提高了效率。但由于互联网的复杂性、多样性,对网络使用缺乏监管也给企业带来了许多问题。这些问... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
多协议应用还原系统的设计与实现
多协议应用还原系统的设计与实现
收藏 引用
作者: 李云飞 国防科学技术大学
学位级别:硕士
随着互联网的普及和广泛应用,海量信息给人们的生活和工作带来极大便利的同时也带来了隐患。公司人员泄密事件不断发生,给企业带来巨大的损失。当前,互联网上企业泄密主要是通过电子邮件和HTTP上传信息的方式。因此,迫切需要对进出企业... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于CIDF的分布式入侵检测系统(DIDS)设计与实现
基于CIDF的分布式入侵检测系统(DIDS)设计与实现
收藏 引用
作者: 陈志坚 内蒙古工业大学
学位级别:硕士
论文首先分析了黑客入侵和网络安全模型;在此基础上给出了入侵检测的定义,入侵检测系统的结构组成和入侵检测系统的分类,详细阐明了基于误用的入侵检测系统和基于异常的入侵检测系统的特点,以及CIDF 和IDWG 有关入侵检测系统的标准化工... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
局域网垃圾邮件监控及过滤技术的研究
局域网垃圾邮件监控及过滤技术的研究
收藏 引用
作者: 王圣波 吉林大学
学位级别:硕士
随着Internet的迅速发展,人们在互联网之间的交流也越来越普及。电子邮件作为互联网上的通信服务,以方便快捷的传输方式和低廉的价格得到了广泛的应用,并且成为了人们日常生活中的重要组成部分。但是电子邮件在给人们带来极大便利的... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于SMTP协议的数据包分析与还原
基于SMTP协议的数据包分析与还原
收藏 引用
作者: 柏灵 西安理工大学
学位级别:硕士
随着Internet的普及和迅速发展,电子邮件作为一种具有传递速度快,可以群发,方便快捷等特点的通信方式,深受人们的喜爱。同时它已经深入到人们的生活中,成为日常通信的重要组成部分。但是在电子邮件给人类带来极大便利的同时,企业泄密,... 详细信息
来源: 同方学位论文库 同方学位论文库 评论