参考文献 [1]谭思亮.监听与隐藏-网络侦听与数据保护技术[M].北京:人民邮电出版社,2002 [2] Rafeeq Rehman .Intrusion Detection with SNORT: Advanced IDS Techniques Using SNORT, Apache, MySQL, PHP, and ACID[M],清华大学出版社,2004 [3] William Cheswick.Firewalls and Internet Security,机械工业出版社,Mar 2003 [4] 张仕斌.网络安全技术[M],清华大学出版社,2004(8) [5] 熊华、郭世泽等.网络安全——取证与蜜罐[M],电子工业出版社,2003(7) [6] 唐正军.网络入侵检测系统的设计与实现[M],电子工业出版社,2004 (5) [7] 刘文涛.网络入侵检测系统详解[M],电子工业出版社,2005(10) [8]庄春兴,彭奇志.“网络窃听及其防范”,《网络安全技术与应用》,2001.(7) [9]庄春兴,彭奇.“基于Winpcap的网络嗅探程序设计”,《计算机与现代化》,2002.(5) [10]董玉格,金海等. 攻击与防护-网络安全与实用防护技术[M].北京:人民邮电出版社,2002.
首页 上一页 6 7 8 9 下一页 尾页 9/9/9