期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
论神经系统网络在入侵检测系统的应用
下载PDF
职称材料
导出
摘要
传统的网络安全技术大多数是被动式的防御系统,主要是保障数据在传送过程中的安全,或抵御外部恶意和非授权的请求。但不能完全阻止入侵者通过蛮力攻击或利用计算机软硬件系统的缺陷闯入未授权的计算机或滥用计算机及网络资源,传统的技术手段已经不能满足日益变化的网络安全需要了。而另一项技术—入侵检测技术则有效地弥补了这些不足。因此,本文从介绍入侵检测系统的基本内涵入手,探讨了神经网络系统在入侵检测系统中的应用。
作者
顾晟
机构地区
泰州师范高等专科学校
出处
《信息系统工程》
2009年第5期46-49,共4页
关键词
神经网络系统
入侵检测系统
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP183 [自动化与计算机技术—控制理论与控制工程]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
2
共引文献
441
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
王晓程,刘恩德,谢小权.
攻击分类研究与分布式网络入侵检测系统[J]
.计算机研究与发展,2001,38(6):727-734.
被引量:75
2
蒋建春,马恒太,任党恩,卿斯汉.
网络安全入侵检测:研究综述[J]
.软件学报,2000,11(11):1460-1466.
被引量:370
二级参考文献
11
1
Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
2
刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
3
Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
4
Bian Zhaoqi,Pattern Recognition,1988年
5
边肇祺,模式识别,1988年
6
何华灿,人工智能导论,1988年
7
Denning D E,IEEE Trans Software Eng,1987年,13卷,2期,222页
8
Jou Yfrank,Rome Lab USA Tech Rep:CDRL A005 1997
9
胡侃,夏绍玮.
基于大型数据仓库的数据采掘:研究综述[J]
.软件学报,1998,9(1):53-63.
被引量:256
10
李腊元.
通信协议形式化模型的研究[J]
.计算机学报,1998,21(5):419-427.
被引量:4
共引文献
441
1
郭文婷,张军,魏洪伟,刘莹.
基于欠采样和对抗自编码器的入侵检测算法[J]
.信息通信,2019,0(12):58-60.
2
谷雨,张天军,范菁,何磊.
基于概念格的入侵检测[J]
.华中科技大学学报(自然科学版),2003,31(S1):156-158.
3
梅挺,代群,任伟.
基于误差反向传播的入侵检测系统的研究[J]
.通信技术,2008,41(5):125-127.
被引量:1
4
彭清泉,杨晓元,李德龙,韩益亮.
智能入侵检测技术的研究[J]
.通信技术,2003,36(11):120-121.
5
李丽,钟求喜,杨智丹.
基于信息回馈检测技术的Snort优化研究[J]
.网络安全技术与应用,2008(8):60-62.
6
李旭峰.
基于模糊理论的网络入侵检测技术[J]
.硅谷,2009,2(16):50-51.
被引量:1
7
张国定,张翰林.
IDS研究概述[J]
.光盘技术,2007(6):4-7.
被引量:1
8
刘欣然.
网络攻击分类技术综述[J]
.通信学报,2004,25(7):30-36.
被引量:36
9
曾凡涛,周玉华.
基于网络技术的多校区高校财务信息化[J]
.开发研究,2009(S1):208-209.
被引量:3
10
郭红艳,谷保平.
基于原子分类关联规则的网络入侵检测研究[J]
.河南广播电视大学学报,2014,27(2):106-109.
被引量:1
1
郭建新.
论神经系统网络在入侵检测系统的应用[J]
.现代经济信息,2009(19):253-253.
2
王锋.
研究神经系统网络运用于入侵检测系统[J]
.电脑知识与技术(过刊),2010,16(11X):8991-8992.
3
张亮,刘建伟.
一种适用于无线Mesh网络的一次性口令认证协议[J]
.微计算机信息,2010,26(27):40-42.
被引量:1
4
其它计算机理论与技术[J]
.电子科技文摘,2003,0(6):90-91.
5
杨志春,徐道义.
GLOBAL EXPONENTIAL STABILITY OF HOPFIELD NEURAL NETWORKS WITH VARIABLE DELAYS AND IMPULSIVE EFFECTS[J]
.Applied Mathematics and Mechanics(English Edition),2006,27(11):1517-1522.
6
方江华,张志红,马芹永.
Primary classification on drillability of frozen soil using neural networks[J]
.Journal of Coal Science & Engineering(China),2003,9(2):17-20.
被引量:1
7
马锐,刘玉树,杜彦辉.
Intrusion Detection Approach Using Connectionist Expert System[J]
.Journal of Beijing Institute of Technology,2005,14(4):467-470.
8
Subba,NV,李立章.
一个能分析干扰自由手写体数字识别的相连专家系统模型[J]
.图象识别与自动化,2000(1):45-52.
9
HE Yuchen,WANG Rui,SHI Wenchang.
Implementation of a TPM-Based Security Enhanced Browser Password Manager[J]
.Wuhan University Journal of Natural Sciences,2016,21(1):56-62.
被引量:1
10
刘潇,刘巍然,李为宇.
一种改进的动态口令生成算法及重同步方案[J]
.计算机研究与发展,2012,49(12):2611-2618.
被引量:4
信息系统工程
2009年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部