期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
IDS自己做
下载PDF
职称材料
导出
摘要
互联网的普及给网络管理人员带来了极大的挑战:随处可得的黑客工具和系统漏洞信息使我们的网络无时无刻不处于危险之中.目前.普遍使用于保护局域网安全的防火墙技术.通常不能提供实时的入侵检测能力。特别是入侵者如果在防火墙内对此防火墙就无能无力了.这就需要网管人员对网络的运行状态进行实时监控以便随时发现入侵征兆并进行具体的分析,
作者
王雪冰
机构地区
郑州大学网络管理中心
出处
《网管员世界》
2004年第12期59-60,共2页
Netadmn World
关键词
计算机网络
防火墙
IDS
入侵检测系统
网络安全
网络拓扑图
黑客工具
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
于成.
粗糙集在基于神经网络的入侵检测系统的探讨[J]
.自动化与仪器仪表,2010(5):129-131.
2
吴春琼,黄晓.
基于猴群算法优化的神经网络在入侵检测中的应用研究[J]
.网络空间安全,2016,7(6):14-18.
被引量:2
3
许勇,李兵.
入侵检测系统对环境的适应性学习[J]
.计算机时代,2002(7):10-11.
被引量:1
4
郑慧.
数据采集与数据分析的协同问题[J]
.吉林化工学院学报,2006,23(1):85-88.
5
徐沛娟,曹锦纲,郑顾平,张龙飞,张林.
基于移动agent的分布式入侵检测系统研究[J]
.计算机应用研究,2009,26(10):3898-3900.
被引量:2
6
钟家洪,赖敏.
数据挖掘模型在入侵检测系统中的应用[J]
.硅谷,2012,5(16):128-128.
7
王迤冉,黄宇达,张新刚.
一种基于智能主体的分布式入侵检测系统设计与实现[J]
.计算机工程与应用,2011,47(35):95-98.
被引量:1
8
朱海涛,王立梅.
预测模型在入侵检测中的应用研究[J]
.中国科技信息,2008(12):118-119.
9
陈德强.
入侵检测协作检测模型的分析与评估[J]
.计算机应用,2010,30(A01):109-111.
被引量:1
10
胡玉荣.
基于模糊SOFM的网络入侵检测方法[J]
.计算机工程,2008,34(11):155-156.
网管员世界
2004年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部