期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络入侵检测技术
被引量:
1
下载PDF
职称材料
导出
摘要
本文从入侵检测技术的概念出发,对基于专家系统、统计分析系统、生物系统的技术及代理检测技术进行了详细的讨论,最后对未来发展趋势作了阐述。
作者
余平
机构地区
淮南联合大学计算机系
出处
《甘肃科技》
2006年第8期56-58,共3页
Gansu Science and Technology
关键词
网络安全
入侵检测
攻击检测技术
入侵检测系统
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
5
共引文献
995
同被引文献
4
引证文献
1
二级引证文献
8
参考文献
5
1
查看详情.
2
韩冬海;王超;李群.入侵检测系统实例剖析,2002.
3
罗敏,张焕国,王丽娜.
基于数据挖掘的网络入侵检测技术:研究综述[J]
.计算机科学,2003,30(2):105-107.
被引量:13
4
戴英侠;连一峰;王航.系统安全与入侵检测,2002.
5
蒋建春,马恒太,任党恩,卿斯汉.
网络安全入侵检测:研究综述[J]
.软件学报,2000,11(11):1460-1466.
被引量:367
二级参考文献
11
1
Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
2
刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
3
Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
4
Bian Zhaoqi,Pattern Recognition,1988年
5
边肇祺,模式识别,1988年
6
何华灿,人工智能导论,1988年
7
Denning D E,IEEE Trans Software Eng,1987年,13卷,2期,222页
8
Han Jiawei Kamber M.数据挖掘概念与技术[M].北京:机械工业出版社,2001..
9
胡侃,夏绍玮.
基于大型数据仓库的数据采掘:研究综述[J]
.软件学报,1998,9(1):53-63.
被引量:255
10
阮耀平,易江波,赵战生.
计算机系统入侵检测模型与方法[J]
.计算机工程,1999,25(9):63-65.
被引量:49
共引文献
995
1
郭文婷,张军,魏洪伟,刘莹.
基于欠采样和对抗自编码器的入侵检测算法[J]
.信息通信,2019,0(12):58-60.
2
杨帆,魏建国.
1946:宪政的幻灭[J]
.黑龙江省政法管理干部学院学报,2005(1):19-22.
3
谷雨,张天军,范菁,何磊.
基于概念格的入侵检测[J]
.华中科技大学学报(自然科学版),2003,31(S1):156-158.
4
梅挺,代群,任伟.
基于误差反向传播的入侵检测系统的研究[J]
.通信技术,2008,41(5):125-127.
被引量:1
5
王锦慧.
泛集团性客户的信贷风险控制——啤酒花互保信贷风险分析[J]
.新疆财经学院学报,2004(1):69-71.
6
彭清泉,杨晓元,李德龙,韩益亮.
智能入侵检测技术的研究[J]
.通信技术,2003,36(11):120-121.
7
王蕾.
电子书及其国内外研制现状介绍[J]
.图书馆学研究,2002(10):62-65.
被引量:7
8
李丽,钟求喜,杨智丹.
基于信息回馈检测技术的Snort优化研究[J]
.网络安全技术与应用,2008(8):60-62.
9
翟松天.
生态环境价值观与西部开发战略选择[J]
.国家行政学院学报,2001(4):78-80.
10
马姝,商美妮.
基于粗糙集理论的网络入侵检测方法研究[J]
.硅谷,2009,2(13).
同被引文献
4
1
曹玫.
谁最适合SaaS模式[J]
.软件世界,2006(15):26-26.
被引量:6
2
欧阳璟.
2.0时代的软件商业模式SaaS[J]
.程序员,2007(10):51-53.
被引量:13
3
昌中作,徐悦,戴钢.
基于SaaS模式公共服务平台多用户数据结构的研究[J]
.计算机系统应用,2008,17(2):7-11.
被引量:28
4
梅云红.
计算机网络安全隐患与防范策略的探讨[J]
.计算机与信息技术,2007(9):67-69.
被引量:32
引证文献
1
1
温静,任铄.
SaaS模式下的信息安全探讨[J]
.电脑知识与技术,2009,5(6X):4947-4948.
被引量:8
二级引证文献
8
1
赵玉霞.
基于SaaS模式下的系统数据安全策略研究[J]
.软件导刊,2010,9(1):143-144.
被引量:5
2
肖琨.
基于SaaS模式的企业信息化的影响因素分析[J]
.中国商界,2010(8):7-8.
被引量:3
3
胡斌,吴满琳.
中小企业SaaS模式下的风险及对策研究[J]
.现代商业,2009(35):215-216.
被引量:3
4
徐永刚.
基于SaaS在线会计服务的安全风险与防范[J]
.财会研究,2010(14):28-30.
被引量:6
5
骆亮,黄金龙,李森.
PaaS模式下的电子政务信息系统研究[J]
.广西科学院学报,2010,26(4):507-509.
被引量:1
6
许四平.
SAAS风险及其影响因素分析[J]
.煤炭技术,2013,32(1):237-239.
被引量:3
7
李音奇.
信息环境下中小企业财务管理存在的问题分析[J]
.中国电子商务,2013(19):199-200.
被引量:1
8
周宗营,沈晖,胡忠红,卢俊玮.
基于Docker技术的高校教育云构建[J]
.电脑知识与技术,2019,15(12Z):230-231.
被引量:3
1
冰河洗剑.
免费Q币也能这样拿[J]
.网友世界,2006(11):40-41.
2
张霞,王红,胡宝芳.
一个用于VPN安全机制的移动代理系统[J]
.信息技术与信息化,2005(6):26-28.
3
马骏,黄超亮.
基于Snort的入侵检测系统在校园网非法代理检测中的应用[J]
.科学技术与工程,2009,9(11):3120-3123.
4
王先清,黄昌勤,陈德人.
基于智能代理的网格服务调度研究[J]
.计算机集成制造系统,2005,11(6):818-824.
被引量:3
5
黑软寻宝图[J]
.网友世界,2008(3):87-87.
甘肃科技
2006年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部