期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络入侵检测系统的研究现状与发展趋势
被引量:
6
study on networks intrusion detection system and the development tendency
下载PDF
职称材料
导出
摘要
随着网络全球互联性的不断增强,计算机空间也在不停地膨胀,这不但给人们带来了巨大的便利,同时也带来了严重的安全隐患。网络入侵检测,作为解决网络安全的重要环节之一,已经引起了学术界与安全厂商的高度重视。
作者
吴婷
机构地区
中原工学院计算机学院网络工程教研室
出处
《中共郑州市委党校学报》
2006年第4期129-,132,共2页
Journal of the Party School of CPC Zhengzhou Municipal Committee
关键词
入侵检测
入侵检测系统
网络安全
分类号
C931.9 [经济管理—管理学]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
22
引证文献
6
二级引证文献
14
同被引文献
22
1
兰义华,张颕江,钱涛.
入侵检测技术的分析与发展趋势研究[J]
.网络安全技术与应用,2005(8):38-40.
被引量:8
2
徐健,张顺颐.
基于网络的入侵检测系统的设计与实现[J]
.计算机系统应用,2006,15(10):58-60.
被引量:2
3
邓长春.
浅谈网络信息安全面临的问题和对策[J]
.电脑与电信,2007(3):60-62.
被引量:10
4
谢芳,杨翠萍,靳平.
信息技术安全策略的分析和研究[J]
.现代电子技术,2009,32(14):109-111.
被引量:5
5
赵文娟.
信息技术在局域网中的应用研究[J]
.科技情报开发与经济,2010,20(1):99-101.
被引量:20
6
田军,俞海英,伍红兵.
入侵检测技术研究[J]
.电脑知识与技术,2010,6(3):1567-1570.
被引量:3
7
陈学松,杨宜民.
强化学习研究综述[J]
.计算机应用研究,2010,27(8):2834-2838.
被引量:61
8
石晓玉.
浅析计算机网络安全[J]
.科技情报开发与经济,2010(24):118-120.
被引量:14
9
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
10
袁琳.
计算机网络安全影响因素及防范措施探讨[J]
.科技资讯,2011,9(12):16-16.
被引量:10
引证文献
6
1
何锐.
浅析局域网共享安全防攻措施[J]
.硅谷,2011,4(6):182-182.
2
苏畅.
入侵检测技术现状及发展趋势[J]
.电脑学习,2011(2):3-3.
3
薄楠.
浅谈计算机网络安全与防范策略[J]
.信息系统工程,2012(2):76-77.
被引量:4
4
尚莹莹,袁社峰.
教学网络分布式入侵检测系统的整体设计[J]
.河南农业,2014(4):59-60.
5
胡世铸.
浅谈计算机网络安全及防火墙技术[J]
.电脑知识与技术(过刊),2012,18(3X):1754-1755.
被引量:9
6
张永东.
基于深度强化学习的网络流量分析与入侵检测[J]
.信息记录材料,2024,25(3):173-175.
被引量:1
二级引证文献
14
1
黄培.
浅议计算机网络安全与预防[J]
.电脑知识与技术,2012,8(9):6000-6001.
被引量:3
2
吴俨俨.
计算机网络安全防范措施研究[J]
.电脑编程技巧与维护,2013(2):83-84.
被引量:8
3
王振亚.
浅谈校园网络中教师网络安全意识[J]
.科技信息,2013(17):291-291.
4
张雅冰.
计算机网络安全与防火墙技术分析[J]
.计算机光盘软件与应用,2013,16(16):131-131.
被引量:5
5
钟云胜.
计算机网络安全预防措施研究[J]
.赤峰学院学报(自然科学版),2013,29(21):26-28.
6
封山河.
计算机网络安全隐患与防范策略的分析[J]
.计算机光盘软件与应用,2014,17(11):191-191.
被引量:1
7
孙丽丽,姜海红.
计算机网络信息安全与对策[J]
.电子技术与软件工程,2015(7):213-213.
8
田卫蒙,卫晨.
高校网络办公系统安全策略研究及技术实现[J]
.电子设计工程,2015,23(13):27-29.
被引量:3
9
陈兰兰.
论计算机网络安全及防火墙技术[J]
.现代商贸工业,2016,37(9):183-184.
被引量:1
10
刘智能.
浅谈构建计算机网络安全的管理体系[J]
.电脑知识与技术(过刊),2013,19(10X):6517-6518.
被引量:4
1
柳强,丁岳伟.
入侵检测系统的测试评估及存在问题的探讨[J]
.上海理工大学学报(社会科学版),2006,28(2):72-75.
被引量:1
2
刘映芳.
管理科学与工程的研究现状与发展趋势[J]
.经营管理者,2015(5Z).
被引量:1
3
周建新,黄超.
中国跨国民族研究综述[J]
.广西民族大学学报(哲学社会科学版),2007,29(5):21-26.
被引量:9
4
赵柳榕,梅姝娥,仲伟俊.
虚拟专用网和入侵检测系统最优配置策略的博弈分析[J]
.管理工程学报,2014,28(4):187-192.
被引量:8
5
金林樵.
虚拟组织的研究现状与发展趋势[J]
.浙江树人大学学报(自然科学版),2008,8(3):1-4.
6
魏海莹.
管理科学与工程的研究现状与发展趋势[J]
.大观周刊,2012(12):92-92.
7
王宏宇,敖思军,刘红.
浅析电子政务安全中常用的网络技术[J]
.辽宁行政学院学报,2005,7(5):147-147.
被引量:2
8
张志和.
基于多Agent的协同电子政务及入侵检测系统研究[J]
.福建电脑,2008,24(6):115-116.
被引量:1
9
赵柳榕,梅姝娥,仲伟俊.
基于风险偏好的两种信息安全技术配置策略[J]
.系统工程学报,2014,29(3):324-333.
被引量:12
10
吴凡.
入侵检测、入侵防御和UTM[J]
.网管员世界,2009(23):32-32.
中共郑州市委党校学报
2006年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部