期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种网络安全信息的综合关联分析方法
下载PDF
职称材料
导出
摘要
面对各种网络安全设备带来的安全信息过量、误报警等问题,本文提出一种基于模式关联和漏洞关联的综合关联分析方法,对网络安全信息进行关联分析。这种方法能有效精简信息量,降低误报警率,提高网络系统的整体安全性。
作者
邱荣斌
许榕生
机构地区
福州大学计算机系
出处
《福建电脑》
2006年第2期33-34,共2页
Journal of Fujian Computer
基金
国家自然科学基金(70471064)
关键词
模式关联
漏洞关联
网络安全
关联分析
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
11
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
张绍莲,周立峰,欧阳毅,黄皓,谢俊元.
FICoM:一种防火墙和入侵检测协同工作的模型[J]
.计算机工程与应用,2002,38(17):187-189.
被引量:12
共引文献
11
1
诸葛涛,高仲合.
一个分布式园区网络安全防御系统模型[J]
.曲阜师范大学学报(自然科学版),2005,31(2):57-60.
被引量:2
2
张栋华,张成,王海涛.
一种防窃密个人防火墙的设计与实现[J]
.网络安全技术与应用,2005(5):61-62.
3
张栋华,张学平,赵伟.
防窃密桌面防御系统的研究与设计[J]
.信息技术与信息化,2005(2):25-26.
4
向碧群,黄仁.
漏洞扫描技术及其在入侵检测系统中的应用[J]
.计算机工程与设计,2006,27(7):1301-1304.
被引量:7
5
陈朝旋.
网络时代,别让“本报讯”落伍[J]
.军事记者,2006(12):52-52.
6
张亮.
滑薄一派 侨兴COSUN858手机体验[J]
.数字通信,2006,33(20):78-78.
7
朱思峰,李春丽,刘曼华,杨建辉.
基于多组件协作的网络安全防御体系研究[J]
.周口师范学院学报,2007,24(2):100-102.
被引量:1
8
董敏.
分布式园区网络安全防御系统设计[J]
.浙江师范大学学报(自然科学版),2007,30(3):303-306.
被引量:1
9
黄宇.
图书馆网络安全技术的研究[J]
.黑龙江科技信息,2008(6):114-114.
被引量:5
10
乔佩利,宋平.
融合扫描技术的入侵检测系统研究与实现[J]
.哈尔滨理工大学学报,2009,14(1):55-59.
被引量:1
1
吴丽花,刘鲁.
一种基于神经网络的信息推荐方法[J]
.计算机工程与应用,2005,41(25):13-15.
被引量:4
2
王帅,汪来富,金华敏,沈军.
网络安全分析中的大数据技术应用[J]
.电信科学,2015,31(7):139-144.
被引量:66
3
郭婧.
浅谈网络信息安全及其防护[J]
.电脑知识与技术(过刊),2010,0(33):9459-9460.
被引量:3
4
李杰波,彭媛.
网络信息安全分析及应对措施[J]
.软件导刊,2006,5(11):74-75.
5
张杰.
网络安全信息查询系统的设计与实现[J]
.河北省科学院学报,2007,24(3):41-44.
6
常青,刘中金,王猛涛,陈昱,石志强,孙利民.
VDNS:一种跨平台的固件漏洞关联算法[J]
.计算机研究与发展,2016,53(10):2288-2298.
被引量:8
7
张晶.
网络安全信息关联分析技术的运用与问题阐述[J]
.民营科技,2017(4):82-82.
被引量:1
8
何江湖,潘晓中.
基于漏洞关联攻击代价的攻击图生成算法[J]
.计算机应用研究,2012,29(5):1907-1909.
被引量:6
9
边瑞海.
数据挖掘技术的应用分析[J]
.计算机光盘软件与应用,2010(10):19-19.
10
韩正平,蔡凤娟,许榕生.
网络安全信息关联分析技术研究与应用[J]
.计算机应用研究,2006,23(10):93-94.
被引量:9
福建电脑
2006年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部