摘要
对“数字林业”进行简要介绍,指出现存安全问题,从策略、人员和技术三个因素提出“数字林业”信息安全技术框架,旨在确保“数字林业”的共享性与安全性。
出处
《福建电脑》
2006年第4期64-64,48,共2页
Journal of Fujian Computer
二级参考文献46
-
1LEE W,STOLFO S,MOK K. A data mining framework for adaptive intrusion detection[EB/OL]. http://www.cs.columbia.edu/~sal/ hpapers/framework.ps.gz.
-
2LEE W, STOLFO S J, MOK K. Algorithms for mining system audit data[EB/OL]. http://citeseer.ist.psu.edu/lee99algorithms.html. 1999.
-
3KRUEGEL C, TOTH T, KIRDA E.Service specific anomaly detection for network intrusion detection[A]. Proceedings of the 2002 ACM Symposium on Applied Computing[C]. Madrid, Spain, 2002. 201-208.
-
4LIAO Y, VEMURI V R. Use of text categorization techniques for intrusion detection[A]. 11th USENIX Security Symposium[C]. San Francisco, CA, 2002.
-
5An extensible stateful intrusion detection system[EB/OL]. http://www.cs.ucsb.edu/~kemm/NetSTAT/doc/index.html.
-
6ILGUN K. USTAT: A Real-Time Intrusion Detection System for UNIX[D]. Computer Science Dep University of California Santa Barbara, 1992.
-
7The open source network intrusion detection system [EB/OL]. http://www.snort.org/.
-
8KO C, FINK G, LEVITT K. Automated detection of vulnerabilities in privileged programs by execution monitoring[A]. Proceedings of the 10th Annual Computer Security Applications Conference [C]. Orlando, FL: IEEE Computer Society Press, 1994. 134-144.
-
9Computer security & other applications of immunology[EB/OL]. http://www.cs.unm.edu/~forrest/isa_papers.htm.
-
10GRUNDSCHOBER S. Sniffer Detector Report[R]. IBM Research Division Zurich Research Laboratory Global Security Analysis Lab, 1998.
共引文献233
-
1黄彬.企业网络边缘安全防护管理的研究[J].计算机产品与流通,2020,9(4):51-51.
-
2伍海波,陶滔.一种用于并行入侵检测系统的数据分流策略[J].计算机系统应用,2008,17(11):29-31. 被引量:1
-
3王晓霞,唐耀庚,徐宗杨.一种基于改进的BP神经网络的入侵检测方法[J].计算机时代,2009(3):13-15. 被引量:4
-
4金涛.《地铁报》带来了什么?——瑞典免费报纸竞争策略及其发展趋势[J].新闻记者,2005(2):66-68. 被引量:14
-
5杨文.入侵检测系统的现状及发展趋势[J].电脑知识与技术(技术论坛),2005(6):42-44.
-
6杨德明,潘进,赵爽.基于机器学习的移动自组织网络入侵检测方法[J].计算机应用,2005,25(11):2557-2558. 被引量:3
-
7吴建胜,战学刚.基于TCP状态有限自动机的入侵检测研究[J].鞍山科技大学学报,2005,28(5):368-371. 被引量:3
-
8吴庆涛,邵志清.入侵检测研究综述[J].计算机应用研究,2005,22(12):11-14. 被引量:19
-
9李黄珍.渴,渴,渴!——体育经营管理人才告急[J].职业,2005(12):42-43.
-
10钟旺伟,黄小鸥.入侵检测系统通用模型的分析与研究[J].现代计算机,2006,12(3):86-89.
二级引证文献5
-
1陈守常.防范外来林业有害生物入侵和危害的策略思考[J].四川林业科技,2009,30(5):44-52. 被引量:6
-
2林强.福建省林业有害生物网络管理信息系统[J].福建农林大学学报(自然科学版),2012,41(6):655-659. 被引量:4
-
3赵剑斌.云南省重点林区有害生物监测项目规划与建设[J].绿色科技,2016,18(10):172-172.
-
4任红岩.浅析辽北地区林业有害生物的防控与监测[J].防护林科技,2017,30(9):107-108. 被引量:1
-
5陈蔚诗,王勇军,章彦君,陈理哲,邹嵩,王毅,胡加付.浙江数字森防应用场景设计与实现[J].中国森林病虫,2024,43(3):27-31.
-
1刘旭刚,张煜.数字林业基础数据库平台建设[J].黑龙江科技信息,2015(18):21-22. 被引量:1
-
2罗璎珞,应向荣.主动防御的由来与发展[J].计算机安全,2003(30):27-29. 被引量:3
-
3李玮.运营商IT系统网络架构的安全域划分[J].通信世界,2005(30):41-41. 被引量:3
-
4李冬梅,尹式钧,陈剑勇.云计算差异化安全技术研究[J].电信科学,2013,29(3):62-65. 被引量:1
-
5丁一军,于桂荣.云计算:安全技术问题探讨[J].科技创新导报,2015,12(7):58-59. 被引量:5
-
6叶类蔬菜创新团队[J].北京农业(上旬刊),2014,0(12):50-53.
-
7王景欣,金凤斌.自动解索式捆木索的评述[J].吉林林业科技,1989,18(4):35-37.
-
8卜昌炯.我国启动森林资源和生态状况综合监测体系建设框架研究[J].中国林业产业,2005(1):4-4. 被引量:2
-
9姚明辉,林祥晨,刘承旺.浅谈南平移动公司信息安全体系建设[J].福建电脑,2009,25(9):63-64.
-
10何治中.拖拉机集材安全技术[J].四川林业科技,1995,16(2):76-77.