出处
《通信世界》
2005年第19期27-27,共1页
Communications World
同被引文献7
-
1于继江.高校计算机网络安全问题及其防护措施的研究[J].商场现代化,2011(18):4-4. 被引量:23
-
2谷勇浩,刘勇,曾志峰.下一代入侵检测技术分析[J].通信世界,2005(6):30-31. 被引量:1
-
3任鹏,姜建国.分布式入侵检测与信息融合技术应用研究[J].网络安全技术与应用,2005(7):34-36. 被引量:2
-
4入侵检测系统面临的三大挑战[N]中国计算机报,2002.
-
5任立锋.计算机信息安全技术研究[J].硅谷,2011,4(11):17-17. 被引量:3
-
6乔保静.浅谈计算机网络安全问题及应对策略[J].科技创新与应用,2012,2(12):61-61. 被引量:3
-
7黄勇平.浅析计算机网络安全问题及防护策略[J].科技与企业,2013(3):109-109. 被引量:2
二级引证文献14
-
1赵登科.恶意代码多种运行分支的探索[J].新课程学习(中),2009,0(5):83-84.
-
2冯运仿.入侵检测系统的误警问题分析及对策[J].网络安全技术与应用,2007(3):33-35. 被引量:1
-
3周增国.IDS在校园网安全系统中的设计与应用[J].网络安全技术与应用,2007(3):83-85. 被引量:2
-
4林国庆.入侵检测系统的探讨[J].价值工程,2010,29(24):178-179.
-
5许奕芸.黑客入侵技术的分析和检测[J].网络安全技术与应用,2011(2):14-15. 被引量:5
-
6卢琳.网络入侵检测与计算机取证技术探析[J].廊坊师范学院学报(自然科学版),2011,11(4):34-36. 被引量:1
-
7殷汉.智能入侵检测技术的研究[J].办公自动化(综合月刊),2011(11):35-36.
-
8温海波.典型的IPC漏洞网络入侵分析及防范[J].电脑知识与技术,2013,9(5):3006-3011. 被引量:1
-
9崔玉泉,曹丹星,杨晓东.基于投影寻踪和带惩罚函数的SVM的入侵检测分析[J].信息技术与信息化,2014(2):57-59. 被引量:1
-
10孔政.网络安全入侵检测的运用实践及相关问题阐述[J].电脑知识与技术,2017,13(3):36-37. 被引量:1
-
1张婷,徐衍薇.浅议入侵检测及网络安全技术[J].科技风,2011(12):28-28.
-
2张慧.入侵防御系统在数字化校园的应用[J].电脑知识与技术(过刊),2010,0(17):4631-4632. 被引量:2
-
3胡成祥,赵生慧,陈桂林,王汇彬.云环境下基于贝叶斯网络的用户操作文档的行为预测[J].新乡学院学报,2014,31(10):25-27.
-
4诸葛建伟,宋程昱,陈志杰.微软漏洞殃及谷歌[J].中国教育网络,2010(2):52-54.
-
5曹晖.浅析计算机网络的安全[J].信息与电脑(理论版),2010(4):1-1. 被引量:2
-
6谢晓宇,胡孝昌.基于网络的入侵检测技术研究[J].井冈山大学学报(自然科学版),2007,28(6):42-44.
-
7袁力田,张婕.浅谈入侵检测系统[J].电脑与电信,2006(12):31-33.
-
8赵婷婷,陈小春,杨娟.基于windows平台下的入侵检测系统[J].通信技术,2007,40(12):296-298. 被引量:2
-
9周碧英.入侵检测技术及网络安全的探讨[J].电脑知识与技术,2007(12):1229-1230. 被引量:3
-
10魏先勇.入侵检测技术的探究[J].商丘职业技术学院学报,2009,8(2):32-34. 被引量:1
;