期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
针锋相对——特定安全事件处理流程
下载PDF
职称材料
导出
摘要
网络环境中任何不正常和危险的事件,例如:破坏系统的完整性、系统资源拒绝服务、通过渗透或者入侵的方式来对系统进行非法访问、系统资源的滥用以及任何可能对系统造成损害的行为。
作者
敬茂华
机构地区
东北大学秦皇岛分校
出处
《网管员世界》
2006年第5期114-115,共2页
Netadmn World
关键词
事件处理
系统资源
网络安全
网络环境
拒绝服务
入侵检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
陈允平,易仕军.
Foxpro中多窗口程序设计的探讨[J]
.现代计算机,1997(1):45-46.
2
OPC技术介绍(八)[J]
.自动化博览,2003,20(4):73-74.
3
王金桂.
电子书阅读器:两重天中的思考[J]
.互联网天地,2009(9):56-57.
被引量:1
4
萧凤志.
硬盘使用中的故障和数据维护[J]
.河北煤炭,2005(4):60-61.
5
程群.
浅析计算机数据库的安全防范技术[J]
.科技创新与应用,2016,6(25):126-126.
6
针锋相对[J]
.个人电脑,2006,12(12):180-180.
7
周中元.
ORACLE预编译事件处理编程技巧[J]
.计算机技术,1992(6):31-36.
8
寒武.
QQ也需要减减肥[J]
.科技展望(幻想大王),2007(10X):30-30.
9
张群慧.
改进关联规则数据挖掘在网络入侵检测中的应用[J]
.网络安全技术与应用,2013(9):83-84.
被引量:2
10
熊伟.
基于网络流量的入侵检测研究[J]
.福建电脑,2012,28(2):13-14.
网管员世界
2006年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部