期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全管理 先从入侵信息收集开始
下载PDF
职称材料
导出
摘要
从总体上来说。网络入侵检测需要分为两个部分:一是入侵信息的收集:二是在收集信息的基础之上,对相关数据进行分析。然后我们网络管理员再根据相关的结果采取对应的措施。可见,数据收集是入侵检测、提高企业网络安全的基础:是一个必须要经历的阶段。
出处
《网络与信息》
2009年第9期26-27,共2页
Network & Information
关键词
网络入侵检测
信息收集
网络安全管理
企业网络安全
网络管理员
数据收集
基础
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
雒明世,张群良.
浅析网络的入侵检测[J]
.电信交换,2005(4):37-40.
被引量:2
2
汪千强,胡绍忠.
Web数据库技术在电子商务网站中的应用[J]
.科技广场,2012(9):65-67.
被引量:1
3
王刚,张顺.
Web数据挖掘在搜索引擎中的运用[J]
.计算机光盘软件与应用,2013,16(16):132-133.
被引量:1
4
何文彬.
关于网络入侵检测技术的研究[J]
.电脑知识与技术(过刊),2011,17(5X):3285-3287.
被引量:2
5
李本千.
职业教育应重视学生信息处理能力的培养[J]
.职业教育研究,2005(5):112-112.
被引量:2
6
易琳.
入侵检测技术综述[J]
.泸州职业技术学院学报,2006(2):33-38.
被引量:3
7
杜文晟.
面向对象方法在管理信息系统开发中的应用研究[J]
.湖北师范学院学报(自然科学版),2011,31(4):35-38.
8
邱伟,李传林.
基于网络的分布式入侵检测系统[J]
.信息网络安全,2003(10):58-59.
被引量:3
9
李鹏程.
解析入侵检测[J]
.网管员世界,2008(14):99-100.
10
聂利颖,孙胜耀,王芳.
将BP神经用于云安全客户端安全评定[J]
.福建电脑,2011,27(5):140-141.
网络与信息
2009年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部