期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈网络安全中的入侵检测技术
被引量:
5
下载PDF
职称材料
导出
摘要
入侵检测技术是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测是设在防火墙后的第二道防线。本文从入侵检测技术的概念,入侵检测的主要技术,入侵检测系统的分类,入侵检测的新技术、入侵检测的发展趋势等几个方面介绍入侵检测技术。
作者
石利平
机构地区
广东女子职业技术学院计算机系
出处
《福建电脑》
2006年第6期109-110,共2页
Journal of Fujian Computer
关键词
入侵检测系统
网络入侵检测系统
主机入侵检测系统
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
21
引证文献
5
二级引证文献
35
同被引文献
21
1
安德智,汪洋.
网络入侵检测技术分析[J]
.天中学刊,2004,19(5):16-18.
被引量:2
2
薛张伟,李学干.
入侵检测技术研究[J]
.微机发展,2005,15(3):45-46.
被引量:1
3
郭惠婵.
入侵检测技术探讨[J]
.山西电力,2005(2):37-38.
被引量:1
4
王伟平,李建中,张冬冬,郭龙江.
数据流上周期更新滑动窗口的连接算法[J]
.哈尔滨工业大学学报,2005,37(6):756-759.
被引量:8
5
钱俊,许超,史美林.
入侵检测系统评测研究进展(下)[J]
.计算机安全,2005(9):16-17.
被引量:2
6
何晓慧,顾兆军.
网络入侵检测系统的分析与设计[J]
.计算机工程,2005,31(B07):160-161.
被引量:7
7
王潇.
关联规则挖掘的一种改进算法[J]
.河西学院学报,2005,21(5):60-62.
被引量:1
8
于亚新,朱歆华,于戈.
数据流滑动窗口上的一种多聚集查询共享策略[J]
.东北大学学报(自然科学版),2005,26(11):1048-1051.
被引量:3
9
金卫.
入侵检测技术的研究[J]
.山东师范大学学报(自然科学版),2005,20(4):99-101.
被引量:5
10
曾孝文.
关联规则数据挖掘与发展趋势研究[J]
.电脑知识与技术,2005(12):4-5.
被引量:5
引证文献
5
1
林伟达.
基于关联规则的网络安全入侵检测算法研究[J]
.电脑与电信,2007(1):37-40.
2
徐建,薛永隽.
入侵检测技术漫谈[J]
.科技情报开发与经济,2007,17(24):232-233.
被引量:2
3
刘成.
试论入侵检测技术在网络安全中的应用与研究[J]
.网络安全技术与应用,2016(2):16-16.
被引量:10
4
胥琼丹.
入侵检测技术在计算机网络安全维护中的应用[J]
.电脑知识与技术(过刊),2010,0(36):10293-10294.
被引量:23
5
张单,张鹏超.
互联网时代计算机网络安全隐患及其控制因素分析[J]
.科学与信息化,2020(12):48-48.
二级引证文献
35
1
李慧彦.
入侵检测技术在网络安全中的应用[J]
.中国科技纵横,2018,0(19):44-45.
2
贺长栋.
“互联网+”时代网络安全入侵检测技术应用与研究[J]
.区域治理,2018,0(23):218-218.
3
冯鹏宇,吕宏伟.
谈计算机网络安全维护中入侵检测技术的有效应用[J]
.无线互联科技,2012,9(7):17-17.
被引量:3
4
高颖秋,张秋霞.
试析入侵检测技术在网络安全维护中的应用[J]
.中国科技博览,2012(36):111-111.
5
祁明远.
浅谈基于高校网络环境的入侵检测方案的有效应用[J]
.消费电子,2012(08X):100-100.
被引量:1
6
莫新菊.
入侵检测技术在计算机网络安全中的应用研究[J]
.计算机光盘软件与应用,2012,15(18):68-69.
被引量:8
7
顼霞.
计算机数据库入侵检测技术探析[J]
.电脑编程技巧与维护,2012(24):102-103.
被引量:1
8
樊瑞桃.
入侵检测技术在网络安全中的应用[J]
.内蒙古科技与经济,2012(17):107-107.
被引量:8
9
张春辉.
试论计算机网络安全技术在网络安全维护中的应用效果[J]
.科技创新与应用,2013,3(18):81-81.
被引量:13
10
辛秀军.
综述网络安全中的入侵检测技术[J]
.计算机光盘软件与应用,2013,16(7):135-135.
被引量:1
1
陈鲲.
网络入侵检测技术浅谈[J]
.安防科技,2003(6):58-58.
2
关文娟.
网络入侵检测方法[J]
.学子(理论版),2015,0(5):9-10.
3
张波.
入侵检测技术概述[J]
.现代农业科技,2009(15):366-368.
被引量:1
4
黄鑫.
数据挖掘技术在移动Ad Hoc网络入侵检测中的应用[J]
.德宏师范高等专科学校学报,2011(2):102-105.
被引量:3
5
朱建刚,刘乃崎.
入侵检测系统:分析方法的设计[J]
.福建电脑,2004,20(4):10-11.
被引量:1
6
赵世均.
高速复杂网络环境下异常流量的检测技术探析[J]
.电子测试,2017,28(2):83-84.
被引量:1
7
谢文.
基于遗传算法的入侵检测技术的发展及关键问题研究[J]
.大众科技,2012,14(2):10-12.
8
方小平,毛锦庚.
浅谈入侵检测技术在校园网中的应用[J]
.魅力中国,2011(3):40-40.
9
王永卫.
入侵检测系统简析[J]
.决策探索,2007(04A):79-80.
10
陶杰,吴小红,顾永跟.
基于博弈的云计算任务分解研究[J]
.科学技术与工程,2013,21(5):1215-1218.
被引量:3
福建电脑
2006年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部