期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
入侵检测技术介绍
被引量:
1
Introduction to the Intrusion Detefction Technique
下载PDF
职称材料
导出
摘要
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍。文章简要介绍了入侵检测技术的基本概念和入侵检测系统的发展历史,对入侵检测系统模型和入侵检测过程进行了分析,介绍了入侵检测系统的部署实例,并对入侵检测技术的发展趋势进行了描述。
作者
胡茜
张彬
机构地区
贵州省电信公司网络运行维护部
新华通讯社通信技术局
出处
《数据通信》
2004年第5期42-44,共3页
关键词
入侵检测技术
入侵检测系统(IDS)
入侵检测系统模型
网络安全技术
部署
描述
过程
网络环境
基本概念
文章
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
5
引证文献
1
二级引证文献
1
参考文献
1
1
Paul E.入侵检测实用手册.邓琦皓等译.北京:中国电力出版社,2002.8
同被引文献
5
1
杜强芳,杨明,王子才.
XML在分布式交互仿真系统数据管理中的应用研究[J]
.计算机应用研究,2004,21(9):66-68.
被引量:7
2
GibsonJD 李煜晖 等译.多媒体数字压缩原理与标准[M].北京:电子工业出版社,2000..
3
佟震亚,余雪丽,陶世群.现代计算机网络教程[M].北京:电子工业出版社,2001.
4
BRENTON Chris,HUNT Cameron.网络安全积极防御从入门到精通[M].北京:电子工业出版社,2000.
5
彭磊.
基于现场总线的万能式断路器通信从站设计[J]
.微计算机信息,2010,26(1):65-66.
被引量:1
引证文献
1
1
朱参世.
雷达装备远程维修系统方案研究[J]
.现代电子技术,2010,33(9):35-37.
被引量:1
二级引证文献
1
1
沈浩浩,刘庆华,刘庆,唐翥.
基于物联网的雷达装备远程维修支援系统研究[J]
.空军预警学院学报,2013,27(6):435-439.
被引量:1
1
朱建刚.
对于敏捷软件开发重要元素的思考[J]
.计算机光盘软件与应用,2013,16(7):297-298.
2
刘智斌.
数据库应用的新发展——空间数据库[J]
.广西科学院学报,1997,13(2):32-34.
被引量:4
3
陈秀清.
谈网页制作[J]
.福建广播电视大学学报,2001(4):44-46.
被引量:1
4
唐义平,李卫,罗正发,李国桢,张奇.
多传感器系统的数据融合技术[J]
.上海航天,1997,14(4):39-44.
被引量:11
5
汪永生,邵惠鹤.
CIPS中的数据仓库技术[J]
.化工自动化及仪表,2000,27(1):36-40.
被引量:3
6
冯纪良.
AutoCAD 2000三维建模的几点技巧[J]
.机械职业教育,2003(1):39-40.
7
诸葛海.
面向对象的MIS开发方法的DDD[J]
.软件学报,1995,6(A01):18-27.
被引量:8
8
程国廷.
组态王软件在马路柏油拌合机控制中的应用[J]
.价值工程,2013,32(8):191-193.
9
刘宏志.
多媒体通信技术及其应用[J]
.江西通信科技,1996(4):32-35.
10
赵静.
运用宏将特种报报文内容转化成Excel[J]
.科技风,2014(16):95-95.
数据通信
2004年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部