Please wait a minute...
 
主管单位:广东省科学技术厅
主办单位:广东省科技合作研究促进中心
编辑出版:《电脑与电信》编辑部
ISSN 1008-6609 CN 44-1606/TN
邮发代号:46-95
国内发行:广东省报刊发行局
《电脑与电信》唯一官方网站。
  2009, Vol. 1 Issue (4): 61-63    
  应用技术与研究 本期目录 | 过刊浏览 | 高级检索 |
实例研究:使用防火墙,IDS,IPS构建企业级安全系统
黄炜力
(华南理工大学计算机科学与工程学院,广东 广州 510006)
A Case Study:Use Firewall,IDS and IPS to build a Enterprise-class Security System
Huang Weili
(College of Computer Science and Engineering. South China University of Technology,Guangzhou 510006,Guangdong)
全文: PDF(0 KB)  
输出: BibTeX | EndNote (RIS)      
摘要 本文以Commer1,Commer2,Commer3本文简要介绍了目前三种主要的安全技术,防火墙,入侵检测系统以及入侵防御系统,并分析其优缺点。通过一个实例说明了如何采用分层防御技术将这3种技术结合在一起,取长补短,构建安全的防御系统。且充分考虑了成本因素,在不降低系统性能的前提下尽可能地使用免费的资源打造安全的系统,并演示了如何利用免费的工具测试入侵防御系统性能的方法,具有很大的实用价值。
服务
把本文推荐给朋友
加入引用管理器
E-mail Alert
RSS
作者相关文章
黄炜力
关键词  防火墙入侵检测入侵防御分层防御    
Abstract: In this paper,we introduced 3 types of security technologies here,firewall,IDS and IPS,and discuss their advantages and drawbacks.In our case study,to overcome their drawbacks,we adapt the layered security framework to combine the 3 technologies to build a strong enough security system.For the business application,the cost effectiveness is vey import,so in our case, we show how to use free resources to build that cost effective system,and also we introduce a method on testing an IPS product,the result shows that our method is valuable and cost effective.
Key words Firewall    IDS    IPS    layered security
收稿日期: 1900-01-01 年卷期日期: 2009-04-10      出版日期: 2009-04-10
引用本文:   
黄炜力. 实例研究:使用防火墙,IDS,IPS构建企业级安全系统[J]. , 2009, 1(4): 61-63.
Huang Weili. A Case Study:Use Firewall,IDS and IPS to build a Enterprise-class Security System. , 2009, 1(4): 61-63.
链接本文:  
https://www.computertelecom.com.cn/CN/  或          https://www.computertelecom.com.cn/CN/Y2009/V1/I4/61
[1] 付森 何珍祥. 面向网络流量入侵检测系统的黑盒攻击[J]. 电脑与电信, 2021, 1(5): 46-51.
[2] 黄清兰. 基于聚类分析与迁移学习的入侵检测方法[J]. 电脑与电信, 2021, 1(3): 13-15.
[3] 王玉 何珍祥. 机器学习算法在入侵检测中的应用研究[J]. 电脑与电信, 2020, 1(7): 1-3.
[4] 刘潇潇. 浅析基于网络协议的异常流量识别技术[J]. 电脑与电信, 2017, 1(12): 56-58.
[5] 廖海燕. 无线校园网络设计与规划[J]. 电脑与电信, 2016, 1(1-2): 65-68.
[6] 吴有晓. 基于改进混沌粒子群的聚类检测算法研究[J]. 电脑与电信, 2016, 1(10): 73-78.
[7] 陈黄玮. 电子政务信息安全技术简述[J]. , 2011, 1(05): 0-0.
[8] 贾红伟 葛永亮 陈 明. 基于bloom filter算法的信息安全风险评估方法[J]. , 2011, 1(01): 0-0.
[9] 杨修文 牟鹏至. Ad Hoc网络的典型攻击方法和安全策略研究[J]. , 2010, 1(03): 43-45.
No Suggested Reading articles found!
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
  Copyright © 电脑与电信 All Rights Reserved.
地址:广州市连新路171号广东国际科技中心 邮编:510033
本系统由北京玛格泰克科技发展有限公司设计开发 技术支持:support@magtech.com.cn
粤ICP备05080322号-4