期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
入侵检测方法浅析
被引量:
1
下载PDF
职称材料
导出
摘要
计算机系统和网络安全的有效性,是当今信息安全领域亟待解决的问题。因此需要找到一种新的防御方法,在这种情况下入侵检测应运而生。本文主要从数据来源和检测方法两个方面对入侵检测方法进行了论述。
作者
王国栋
机构地区
淮安市人才中心
出处
《科技创新导报》
2008年第5期17-17,共1页
Science and Technology Innovation Herald
关键词
入侵检测
数据来源
检测方法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
1
共引文献
369
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
1
1
蒋建春,马恒太,任党恩,卿斯汉.
网络安全入侵检测:研究综述[J]
.软件学报,2000,11(11):1460-1466.
被引量:370
二级参考文献
9
1
Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
2
刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
3
Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
4
Bian Zhaoqi,Pattern Recognition,1988年
5
边肇祺,模式识别,1988年
6
何华灿,人工智能导论,1988年
7
Denning D E,IEEE Trans Software Eng,1987年,13卷,2期,222页
8
胡侃,夏绍玮.
基于大型数据仓库的数据采掘:研究综述[J]
.软件学报,1998,9(1):53-63.
被引量:256
9
阮耀平,易江波,赵战生.
计算机系统入侵检测模型与方法[J]
.计算机工程,1999,25(9):63-65.
被引量:49
共引文献
369
1
郭文婷,张军,魏洪伟,刘莹.
基于欠采样和对抗自编码器的入侵检测算法[J]
.信息通信,2019,0(12):58-60.
2
谷雨,张天军,范菁,何磊.
基于概念格的入侵检测[J]
.华中科技大学学报(自然科学版),2003,31(S1):156-158.
3
梅挺,代群,任伟.
基于误差反向传播的入侵检测系统的研究[J]
.通信技术,2008,41(5):125-127.
被引量:1
4
彭清泉,杨晓元,李德龙,韩益亮.
智能入侵检测技术的研究[J]
.通信技术,2003,36(11):120-121.
5
李丽,钟求喜,杨智丹.
基于信息回馈检测技术的Snort优化研究[J]
.网络安全技术与应用,2008(8):60-62.
6
李旭峰.
基于模糊理论的网络入侵检测技术[J]
.硅谷,2009,2(16):50-51.
被引量:1
7
张国定,张翰林.
IDS研究概述[J]
.光盘技术,2007(6):4-7.
被引量:1
8
曾凡涛,周玉华.
基于网络技术的多校区高校财务信息化[J]
.开发研究,2009(S1):208-209.
被引量:3
9
郭红艳,谷保平.
基于原子分类关联规则的网络入侵检测研究[J]
.河南广播电视大学学报,2014,27(2):106-109.
被引量:1
10
胡和平,杨铭.
一种分布式入侵检测模型的设计[J]
.计算机应用,2004,24(6):16-18.
同被引文献
3
1
侯君华.
基于关联规则的计算机入侵检测方法[J]
.才智,2014,0(28):341-341.
被引量:1
2
高苗粉.
入侵检测方法的研究现状[J]
.电脑知识与技术,2013,9(11X):7402-7404.
被引量:2
3
林涵.
基于关联规则的计算机入侵检测方法[J]
.经贸实践,2015,0(14):176-176.
被引量:1
引证文献
1
1
向玲玲.
基于关联规则的计算机入侵检测方法[J]
.电脑知识与技术,2016,12(7X):51-52.
1
陈凯.
DOS工具箱使用方法浅析[J]
.中华学习机,1990(2):32-32.
2
张希.
软件测试方法浅析[J]
.科技与企业,2012(21):110-110.
3
杨铭.
MIS开发方法浅析[J]
.佳木斯工学院学报,1996,14(2):170-173.
4
曹喜梅.
校园网性能优化方法浅析[J]
.电脑知识与技术,2009,5(3X):2319-2320.
被引量:1
5
夏雷.
AUTO CAD实践教学方法浅析[J]
.才智,2008,0(17):96-96.
6
聂凯,曹慢慢.
Mysql数据库的访问方法浅析[J]
.科技资讯,2010,8(9):21-21.
被引量:8
7
李艳红,李国.
嵌入式Internet的实现方法浅析与应用[J]
.计算机工程,2005,31(B07):184-186.
被引量:5
8
廖扬华.
工业自动化系统抗干扰方法浅析[J]
.科技视界,2015(8):78-78.
被引量:1
9
向阳.
递归方法浅析[J]
.清远职业技术学院学报,2009,2(3):41-42.
10
古文斯.
异构数据库集成方法浅析[J]
.科技资讯,2005,3(24):81-82.
被引量:2
科技创新导报
2008年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部