参考文献
[1]谭思亮.监听与隐藏-网络侦听与数据保护技术[M].北京:人民邮电出版社,2002
[2] Rafeeq Rehman .Intrusion Detection with SNORT: Advanced IDS Techniques Using SNORT, Apache, MySQL, PHP, and ACID[M],清华大学出版社,2004
[3] William Cheswick.Firewalls and Internet Security,机械工业出版社,Mar 2003
[4] 张仕斌.网络安全技术[M],清华大学出版社,2004(8)
[5] 熊华、郭世泽等.网络安全——取证与蜜罐[M],电子工业出版社,2003(7)
[6] 唐正军.网络入侵检测系统的设计与实现[M],电子工业出版社,2004 (5)
[7] 刘文涛.网络入侵检测系统详解[M],电子工业出版社,2005(10)
[8]庄春兴,彭奇志.“网络窃听及其防范”,《网络安全技术与应用》,2001.(7)
[9]庄春兴,彭奇.“基于Winpcap的网络嗅探程序设计”,《计算机与现代化》,2002.(5)
[10]董玉格,金海等. 攻击与防护-网络安全与实用防护技术[M].北京:人民邮电出版社,2002.