期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络入侵智能识别的相关技术与方法
下载PDF
职称材料
导出
摘要
对于网络信息安全保护的传统方法一般是利用"防火墙"、"数据加密"等保护措施来对网络上恶意窃取行为进行识别和拦阻。网络入侵检测技术作为一种新型的信息保护技术,主要分为两种方向,一种是智能性识别,一种是分布式识别。文章主要是从网络入侵智能识别技术这个角度来进行深入的探讨。
作者
王萍
机构地区
三门峡职业技术学院
出处
《信息通信》
2015年第6期96-97,共2页
Information & Communications
关键词
网络入侵
智能识别
技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
4
共引文献
22
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
李文锋.
网络入侵异常检测常用技术及对比分析[J]
.产业与科技论坛,2013(1):68-69.
被引量:1
2
容强.
网络入侵诱骗技术在高校网络安全中的研究与实现[J]
.计算机安全,2009(6):63-65.
被引量:9
3
夏炎,殷慧文.
网络入侵检测技术研究[J]
.沈阳工程学院学报(自然科学版),2008,4(4):362-364.
被引量:15
4
Communication In the common intrusion detection framework CIDF,working group draft specification,8 June 2012,http://www.isi.edu/-brian/cidf/.
二级参考文献
9
1
应锦鑫,曹元大.
利用蜜罐技术捕捉来自内部的威胁[J]
.网络安全技术与应用,2005(1):37-39.
被引量:9
2
王兴柱,楼新远.
基于智能的分布式网络入侵检测系统[J]
.现代计算机,2005,11(2):55-57.
被引量:2
3
李玮,范九伦.
基于新的聚类算法的入侵检测[J]
.计算机工程,2006,32(7):149-150.
被引量:6
4
唐正军.入侵检测技术[M].北京:清华大学出版社,2010.
5
谢勍.
计算机网络入侵检测技术探讨[J]
.科学技术与工程,2008,8(1):229-232.
被引量:15
6
夏春和,吴震,赵勇,王海泉.
入侵诱骗模型的研究与建立[J]
.计算机应用研究,2002,19(4):76-79.
被引量:49
7
马艳丽,赵战生,黄轩.
Honeypot-网络陷阱[J]
.计算机工程与应用,2003,39(4):162-165.
被引量:27
8
王璐,秦志光.
业务蜜网技术与应用[J]
.计算机应用,2004,24(3):43-45.
被引量:21
9
陈运迪.
使用“钓鱼”的方法捉黑客——蜜罐技术解读[J]
.计算机教育,2004(4):32-33.
被引量:3
共引文献
22
1
付卫红.
计算机网络安全入侵检测技术的研究[J]
.科技信息,2010(3):63-64.
被引量:12
2
孙泽宇,陈朝辉.
基于网络入侵检测系统的研究与设计[J]
.通信技术,2010,43(4):87-89.
被引量:5
3
王文.
防火墙与入侵检测联动技术研究[J]
.中国科技信息,2010(14):87-88.
4
徐翔.
高校经管类实验室网络安全的防范机制[J]
.计算机安全,2010(11):89-92.
被引量:3
5
秋瑜.
计算机数据库入侵检测技术分析研究[J]
.硅谷,2012,5(6):79-79.
被引量:3
6
殷仲磊,赵广鹏.
关于计算机数据库入侵检测技术的几点思考[J]
.软件,2012,33(5):70-72.
被引量:4
7
张西韩,王明昌.
网络入侵检测技术研究[J]
.科技资讯,2012,10(15):10-11.
8
史永祥.
浅议计算机网络入侵检测的问题及防范策略[J]
.无线互联科技,2012,9(10):20-20.
9
肖继海.
基于人工智能理论的网络安全管理关键技术的研究[J]
.电脑开发与应用,2014,27(10):35-37.
被引量:7
10
张伟杰.
校园网络安全系统设计[J]
.信息技术与信息化,2014(10):34-35.
被引量:1
1
王岫珍,陈永红.
浅析防火墙在网络中的应用[J]
.广东科技,2002,11(12):39-40.
被引量:1
2
高庆.
论校园网络安全防护[J]
.新课程学习,2011(6):164-165.
3
陈琳.
全局指纹分类与海量识别的研究及应用[J]
.福建电脑,2016,32(11):157-158.
4
徐涛,杨国庆.
一个灰度图像的并行分布式识别系统模型[J]
.微电子学与计算机,1996,13(3):17-21.
被引量:1
5
李佳泽.
计算机网络信息安全技术研究[J]
.消费电子,2013(24):95-95.
被引量:2
6
同洲960手机安全操作系统在京发布[J]
.电脑爱好者,2014(4):82-82.
7
防键盘记录利器——Zemana AntiLogger[J]
.电脑知识与技术(经验技巧),2012(8):17-17.
8
傅莉,刘涛,周彦凯,胡为.
基于磁流变液的舰载机拦阻过程模糊PID控制[J]
.火力与指挥控制,2015,40(2):32-35.
被引量:4
9
吴星华.
论信息和知识产权保护的新机制——关于Microsoft Office System信息权限管理技术应用的探讨[J]
.华南金融电脑,2004,12(7):26-27.
被引量:1
10
张燕.
窃千万用户电邮地址软件工程师锒铛入狱[J]
.通信业与经济市场,2005(8):33-34.
信息通信
2015年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部