Network intrusion detection
被引量:1
Network intrusion detection
出处
《中南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2003年第z1期234-237,共4页
Journal of Central South University:Science and Technology
参考文献3
1 [1]Alan Bivens, Chandrika Palagiri, Rasha Smith, et al.Network-based intrusion detection using neural [ M].New York: Computer Science, Rensselaer Polytechnic Institute, 2002.
2 [2]John J Roese. Security for today's enterprise[EB/OL].http://www. itpapers. com/resources/tech- guides. html, 2001.
3 [3]Ofir Arkin. Trace back: a concept for tracing and profiling malicious computer attackers[EB/OL]. http://www. atstake. com/research/reports/index. html,2002.
同被引文献13
1 张立伟,戴磊,侯一凡.一种轻量级入侵检测技术[J] .计算机科学,2012,39(S3):36-38. 被引量:3
2 艾延廷,费成巍.基于支持向量机的转子振动故障融合诊断技术[J] .沈阳工业大学学报,2010,32(5):526-530. 被引量:10
3 苏金树,涂睿,王宝生,刘亚萍.互联网新型安全和管理体系结构研究展望[J] .计算机应用研究,2009,26(10):3610-3614. 被引量:6
4 何绍荣,梁金明,何志勇.基于互信息和关系积理论的特征选择方法[J] .计算机工程,2010,36(13):257-259. 被引量:11
5 王艳清,王明生.基于模糊支持向量机的网络入侵检测[J] .计算机安全,2011(5):26-30. 被引量:3
6 崔捷,许蕾,王晓东,肖鸿.无线传感器网络入侵检测系统[J] .电子科技,2011,24(11):144-146. 被引量:6
7 汪淑丽.基于支持向量机的无线传感器网络的入侵检测系统[J] .传感器与微系统,2012,31(7):73-76. 被引量:9
8 吴子敬,崔超,闫公敬,张春刚,申利民.面向协同防范的非侵入式ARC模型[J] .北京工业大学学报,2013,39(4):494-499. 被引量:1
9 何保荣,李建荣,王超智.基于分类算法的校园网络入侵检测系统研究[J] .电子设计工程,2013,21(12):12-13. 被引量:8
10 蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J] .软件学报,2000,11(11):1460-1466. 被引量:370
二级引证文献6
1 康苏明.大规模多维网络伪装入侵信息高效识别仿真[J] .计算机仿真,2019,36(9):402-405.
2 魏星,佟明泽,李铮,王悦.基于SSA和ELM的医院网络入侵特征选择和检测研究[J] .微型电脑应用,2021,37(6):19-21.
3 杨强强,宋子诚,姜凌昊,吴佳成.基于Jetson nano的跟随购物小车系统的设计与实现[J] .电脑知识与技术,2023,19(4):7-9. 被引量:1
4 简雄,唐银清,黄斌文.基于SSA-SVM的网络入侵检测研究[J] .计算技术与自动化,2023,42(3):113-117. 被引量:3
5 毛一鸣,程艳艳.麻雀搜索算法改进LSSVM的网络入侵检测[J] .太原学院学报(自然科学版),2024,42(4):64-69.
6 金玮.舰船无线网络入侵干扰信号优化检测方法分析[J] .舰船科学技术,2019,41(8):136-138. 被引量:1
1 WU JIANMIN former president of China Foreign Affairs University and former Chinese ambassador to France.Forum Guides China-U.S.Relations[J] .China Today,2012,61(11):36-37.
2 LU Xiaopei DONG Dezun LIAO Xiangke PENG Shaoliang.P-Zone: Connectivity-based Packet Path Tracing in Wireless Sensor Networks[J] .Chinese Journal of Electronics,2013,22(3):477-482.
3 Shi Jiaoying,Pan Zhigeng ,Zheng Wenting.DGPSL:A DISTRIBUTED GRAPHICS LIBRARY[J] .Computer Aided Drafting,Design and Manufacturing,1994,4(2):50-58.
4 石丹.普适计算与网络的发展前沿[J] .国外科技新书评介,2006(6):11-12.
5 Na Jiao.Two Hybrid Methods Based on Rough Set Theory for Network Intrusion Detection[J] .Journal of Harbin Institute of Technology(New Series),2014,21(6):22-27.
6 新芯片 新图像[J] .中国教育网络,2009(12):30-30.
7 Flora.Première Vision New York and Indigo New York: growing and moving full steam ahead for S/S 2016[J] .China Textile,2015(3):40-41.
8 系统管理者期待已久的强大操作系统功能:Solaris 10 Dynamic Tracing[J] .中国计算机用户,2004(48):52-52.
9 Alampallam Ramaswamy VASUDEVAN,Subramanian SELVAKUMAR.Local outlier factor and stronger one class classifier based hierarchical model for detection of attacks in network intrusion detection dataset[J] .Frontiers of Computer Science,2016,10(4):755-766. 被引量:2
10 PNY GeForce 7600GS显卡[J] .电脑自做,2006(8):85-85.
;