期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
入侵检测系统及其研究进展
被引量:
6
原文传递
导出
摘要
入侵检测是对计算机和网络资源上的恶意使用行为进行识别和响应,它不仅检测来自外部的入侵行为,同时也监督内部用户的未授权活动。本文主要阐述了入侵检测系统的基本概念、分类、方法技术和发展趋势。
作者
李静燕
机构地区
南京森林公安高等专科学校信息技术系
出处
《网络安全技术与应用》
2008年第3期32-34,共3页
Network Security Technology & Application
关键词
网络安全
入侵检测
TDS
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
5
共引文献
0
同被引文献
29
引证文献
6
二级引证文献
17
参考文献
5
1
Anderson,J.P.Computer security threat monitoring and surveillance[]..1980
2
Spafford,E.Crisis and aftermath[].Communications of the ACM.1989
3
Smaha,S.E.Haystack:an intrusion detection system[].Proceedings of theth Aerospace Computer Security Applications Conference.1988
4
Debar,H,Dacier,M.A revised taxonomy of intrusion detection systems[].IBM Research Report.2001
5
Lunt,T.F,Tamaru,A.,Gilham,F.et al.A realtime intrusion detection expert system(IDES)[]..1992
同被引文献
29
1
李光松,韩文报.
基于签密的Ad Hoc网络密钥管理[J]
.计算机工程与应用,2005,41(12):160-164.
被引量:7
2
郭军华.
网络入侵检测中的数据挖掘技术探讨[J]
.科技广场,2005(2):37-38.
被引量:1
3
易平,蒋嶷川,钟亦平,张世永.
移动Ad hoc网络路由协议安全研究[J]
.计算机科学,2005,32(6):37-40.
被引量:6
4
蒋毅,史浩山.
一种基于移动Ad hoc网络的安全路由策略[J]
.计算机应用研究,2005,22(10):139-141.
被引量:7
5
许润国,韩国强.
基于数据挖掘的入侵检测系统研究与设计[J]
.网络安全技术与应用,2005(10):41-43.
被引量:2
6
杨建召,程彦,范伟琦,刘棣华.
基于主机的入侵检测系统设计与实现[J]
.长春工业大学学报,2005,26(4):309-312.
被引量:5
7
刘志远,杨植超.
Ad hoc网络及其安全性分析[J]
.计算机技术与发展,2006,16(1):231-232.
被引量:12
8
罗峰.
入侵检测系统与技术研究[J]
.电脑知识与技术,2006(6):61-63.
被引量:4
9
刘志远,张曼曼.
Ad hoc网络安全策略[J]
.网络安全技术与应用,2006(7):93-95.
被引量:2
10
蒋云燕,成长生.
基于数据挖掘的入侵检测[J]
.计算机应用与软件,2006,23(11):124-126.
被引量:5
引证文献
6
1
杨修文,牟鹏至.
Ad Hoc网络的典型攻击方法和安全策略研究[J]
.电脑与电信,2010(3):43-45.
被引量:1
2
薛潇,刘以安,魏敏.
一种入侵检测的分类方法研究[J]
.计算机工程与应用,2010,46(30):98-100.
被引量:7
3
宋霨蔚,张鹰.
移动Ad Hoc网络的入侵检测研究[J]
.中国西部科技,2010,9(33):12-13.
被引量:1
4
耿麦香,郝桂芳.
计算机网络入侵检测技术探讨[J]
.山西科技,2011,26(6):45-46.
被引量:5
5
吴燕妮.
基于网络入侵检测的分析研究[J]
.价值工程,2012,31(20):215-216.
被引量:3
6
张枝令.
计算机网络入侵检测中的数据挖掘[J]
.长春工业大学学报,2014,35(6):683-687.
二级引证文献
17
1
黄小龙,梁碧珍.
基于粗糙集和CP神经网络的入侵检测模型[J]
.计算机仿真,2011,28(10):115-117.
被引量:2
2
蔡晓丽,宁慧,陈舜青.
基于粗糙集理论和BP神经网络入侵检测模型[J]
.计算机仿真,2011,28(11):107-110.
被引量:5
3
罗利民,周震.
基于IPV6的网络安全入侵检测技术研究[J]
.科技通报,2012,28(4):114-115.
被引量:14
4
赵菲.
粒子群算法网络异常检测技术研究[J]
.科技通报,2012,28(4):128-129.
被引量:4
5
覃加枝.
关于计算机网络入侵检测技术探讨[J]
.投资与合作(学术版),2012(4):327-327.
6
欧阳延俊.
利用网格中间件改进无线自组网网络入侵检测系统[J]
.计算机光盘软件与应用,2012,15(13):148-148.
7
余海芸,张秋余.
Ad Hoc网络安全问题及对策研究[J]
.信息技术,2012,36(7):179-181.
被引量:1
8
莫新菊.
入侵检测技术在计算机网络安全中的应用研究[J]
.计算机光盘软件与应用,2012,15(18):68-69.
被引量:8
9
王家宁.
电子邮件相关安全技术的探索与研究[J]
.中国科技纵横,2013(13):39-39.
10
马琰,闫兵.
基于混沌差分优化算法的网络入侵检测系统[J]
.科学技术与工程,2013,21(36):10967-10970.
被引量:2
1
胡翰,廖银花.
入侵检测系统及其发展趋势[J]
.无线互联科技,2013,10(3):66-66.
2
李一龙,胡翰.
入侵检测系统现状及其发展趋势[J]
.无线互联科技,2012,9(6):161-161.
3
李继红.
入侵检测系统研究分析[J]
.内江科技,2010,31(8):137-137.
4
何永明.
浅析入侵检测系统(IDS)[J]
.甘肃科技,2005,21(7):65-67.
被引量:1
5
翁艳彬,周序生.
入侵检测系统综述[J]
.中国包装工业,2002(5):128-129.
6
张宁丹,曾晓华.
浅析网络异常入侵检测技术[J]
.硅谷,2009,2(13).
7
刘东.
事务处理系统TDS综述[J]
.软件产业,1990(10):24-25.
8
郭迪新,章兢.
基于多代理的分布式入侵检测系统[J]
.现代电信科技,2004(3):21-24.
9
崔盛文.
计算机网络安全防范技术[J]
.信息与电脑(理论版),2015(3):49-50.
10
谢根亮.
入侵检测系统综述[J]
.网络安全技术与应用,2008(5):39-40.
被引量:11
网络安全技术与应用
2008年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部