期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
入侵检测系统(IDS)模型探讨
被引量:
1
下载PDF
职称材料
导出
摘要
一、网络安全的重要性 随着企业电子商务的发展和政府上网工程的深入,越来越多的单位和机构在网络上开展其核心业务,或者取得巨大的商业利润、或者树立良好的政府形象。然而,网络在为Internet用户提供便利的同时,也滋养了越来越多的黑客,他们通过网络肆意入侵企业、政府的计算机,窃取机密信息,或者破坏被入侵的网络,使其陷入瘫痪,给企业、政府造成巨大的损失。
作者
肖川
出处
《程序员》
2001年第2期78-80,共3页
Programmer
关键词
企业电子商务
便利
核心业务
政府
商业利润
网络安全
用户
入侵检测系统(IDS)
黑客
计算机
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
F270 [经济管理—企业管理]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
4
引证文献
1
二级引证文献
0
同被引文献
4
1
Anderson J P. Computer Security Threat Monitoring and Surveillance [P], USA,PA 19034,1980-04-07.
2
Denning D E. An Intrusion- Detection Model [J] ,IEEE Symp on Security & Privacy, 1986, (2) : 118 - 131.
3
续敏,方洁.
防火墙技术与Internet网络安全[J]
.计算机应用,1997,17(5):63-65.
被引量:7
4
张杰,戴英侠.
入侵检测系统技术现状及其发展趋势[J]
.邮电设计技术,2002(6):28-32.
被引量:47
引证文献
1
1
刘轶.
基于多种数据挖掘技术的入侵检测[J]
.山东轻工业学院学报(自然科学版),2008,22(4):79-81.
1
刘建国.
商业智能及其应用研究[J]
.商业研究,2003(20):173-175.
被引量:8
2
王若明.
大数据时代的用户隐私保护[J]
.物联网技术,2016,6(9):37-38.
3
UC将给企业带来什么?[J]
.通讯世界,2009(1):12-12.
4
newhua.com.
Windows7安全功能盘点[J]
.计算机应用文摘,2010(20):42-42.
5
李巧丹.
数据挖掘技术在电子商务中的应用研究[J]
.管理观察,2009(22):171-172.
6
齐书阳.
旗舰机时代[J]
.电脑爱好者,2012(15):1-1.
7
余长慧,潘和平.
商业智能及其核心技术[J]
.计算机应用研究,2002,19(9):14-16.
被引量:42
8
王咏刚.
从“魔力整合针线”谈起[J]
.程序员,2003(8):47-51.
9
e刀客.
清除内忧外患[J]
.中国计算机用户,2002(39):51-51.
10
如何构建管理信息系统(二)[J]
.包头钢铁学院学报,2005,24(4):333-333.
程序员
2001年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部