期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
入侵检测技术、过程及分类比较
下载PDF
职称材料
导出
摘要
当越来越多的公司将其核心业务向互联网转移的时候,网络安全作为一个无法回避的问题呈现在人们面前.网络的防卫必须采用一种纵深的、多样的手段,随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍.本文简要介绍了入侵检测技术及入侵过程,着重对两类入侵检测系统进行了分析比较.
作者
杨军
机构地区
镇江卫生学校
出处
《电脑知识与技术》
2005年第11期43-45,共3页
Computer Knowledge and Technology
关键词
入侵检测
入侵技术
入侵过程
分类比较
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
郭宪贞.
浅谈基于Internet的网络安全防护措施[J]
.太原教育学院学报,2003,21(2):38-39.
被引量:1
2
落红卫.
网络入侵检测系统及性能指标[J]
.电信网技术,2005(11):24-26.
被引量:6
3
任恒妮.
入侵检测系统综述[J]
.科技创新与应用,2013,3(4):57-57.
被引量:1
4
郑景文.
分布式数据库的安全分析[J]
.信息与电脑,2016,28(5):124-125.
被引量:1
5
杨茹,赵峰,王亚东.
网络入侵检测系统的研究[J]
.黑龙江工程学院学报,2007,21(3):27-29.
被引量:1
6
夏红娟,李卫军.
基于Windows下的Snort入侵检测系统的设计研究[J]
.信息与电脑(理论版),2010(12):42-42.
7
关德君,吴红英.
数据挖掘技术在网络安全中的应用[J]
.硅谷,2014,7(5):81-81.
被引量:2
8
李天枫,姚欣,王劲松.
大规模网络异常流量实时云监测平台研究[J]
.信息网络安全,2014(9):1-5.
被引量:13
9
王晓然,陈天文,郑浩.
网络空间安全的新特点与新对策[J]
.电脑编程技巧与维护,2015(6):67-68.
被引量:2
10
李鹏.
Arbor全网方案确保云计算安全运营[J]
.通信世界,2009(48).
被引量:2
电脑知识与技术
2005年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部