期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
入侵检测技术在网络安全中的作用
下载PDF
职称材料
导出
摘要
目前,入侵检测技术作为一种主动的信息安全保障措施,可有效地弥补传统安全防护技术的缺陷,已成为解决网络信息安全问题的又一重要途径。本文对入侵检测技术在网络安全中的作用进行了探讨。
作者
黄建国
机构地区
广西理工职业技术学校
出处
《科技资讯》
2007年第23期116-,共1页
Science & Technology Information
关键词
入侵检测技术
网络安全
检测系统
分类号
TN915.08 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
4
共引文献
49
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
张慧敏,何军,黄厚宽.
入侵检测系统[J]
.计算机应用研究,2001,18(9):38-41.
被引量:22
2
寇芸,宋鹏鹏,王育民.
入侵检测系统与PC安全的研究[J]
.计算机工程,2002,28(5):54-56.
被引量:6
3
王海霞,赵正军,刘纪平.
网络防火墙技术浅析[J]
.计算机工程与设计,2002,23(2):14-17.
被引量:10
4
朱革媚,周传华,赵保华.
网络安全与新型防火墙技术[J]
.计算机工程与设计,2001,22(1):16-19.
被引量:18
二级参考文献
3
1
李明之.网络安全与数据完整性指南[M].北京:机械工业出版社,1998..
2
徐超汗.计算机网络及解决方案[M].北京:电子工业出版社,1999.180-183.
3
蒋建春,马恒太,任党恩,卿斯汉.
网络安全入侵检测:研究综述[J]
.软件学报,2000,11(11):1460-1466.
被引量:369
共引文献
49
1
王丽媛,李晓风,李玉洁,谭海波.
基于系统调用的交互式入侵检测系统设计与实现[J]
.仪表技术,2020(3):1-5.
被引量:2
2
付国瑜,黄贤英,李刚.
带入侵检测系统的网络安全研究[J]
.重庆工学院学报,2004,18(2):23-25.
被引量:5
3
张平,商建东,梁祖华.
Linux防火墙中获取网络流量的关键技术[J]
.机床与液压,2004,32(12):91-92.
4
李学良,金虹.
网络病毒机理与防治策略[J]
.计算机与网络,2004,30(22):60-61.
被引量:1
5
姜传菊.
网络日志分析在网络安全中的作用[J]
.现代图书情报技术,2004(12):58-60.
被引量:19
6
刘振鹏,张沧生,常胜,李继民.
FICSAM:一种适用于大型适应性系统的单例学习方法[J]
.计算机应用研究,2005,22(2):43-45.
被引量:1
7
仇宇.
基于防火墙技术的园区网安全研究[J]
.福建电脑,2005,21(2):35-36.
被引量:1
8
黄永跃.
数字图书馆的安全防护技术[J]
.现代情报,2005,25(3):97-99.
被引量:18
9
陈观林,王泽兵,冯雁.
智能化网络入侵检测模型的研究[J]
.计算机工程与应用,2005,41(16):146-149.
被引量:6
10
李学良,朱志刚,赵坚.
网络环境中安全防御措施的研究[J]
.航空计算技术,2005,35(1):128-131.
被引量:1
1
张莉.
浅谈信息安全保障措施在福建移动的应用[J]
.网络安全技术与应用,2005(4):65-66.
2
黄海峰.
新兴安全与传统安全谁更重要?[J]
.通信世界,2011(16):37-37.
3
王元,彭新光.
智能手机的安全分析[J]
.科技与创新,2014(20):127-128.
被引量:1
4
宋奎.
网络信息安全的现状与防御[J]
.计算机光盘软件与应用,2010(14):90-90.
5
陈锐.
数字签名技术及其应用[J]
.广西通信技术,2004(4):7-11.
被引量:3
6
谢玮.
增值电信业务网络信息安全研究[J]
.电信网技术,2004(12):11-14.
7
高汉溪.
三网融合必须解决网络信息安全问题[J]
.中国有线电视,2012(12):1351-1353.
被引量:1
8
陈军,薄明霞,王渭清.
云安全需求分析及解决方案初探[J]
.电信科学,2011,27(S1):48-50.
9
李鹏.
传统安全依旧存在 新技术应用导致安全复杂性提升[J]
.通信世界,2011(1):37-37.
10
刘永,姜斌.
三网融合背景下广电网络信息安全问题与相关方法[J]
.信息与电脑(理论版),2015(22):133-134.
被引量:4
科技资讯
2007年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部