摘要
计算机网络安全问题伴随着网络的迅猛发展而日益突出。应了解网络中存在的各种不安全因素,进一步增强安全意识,采取相应的防范措施,把因网络被破坏而造成的损失减到最小。
出处
《中国新技术新产品》
2010年第15期26-26,共1页
New Technology & New Products of China
参考文献4
-
1[1]姚顾波.黑客终结:网络安全解决完全方案[M].电子工业出版社,2003.1
-
2胡英.防火墙技术的演变.http://www.ccw.com.cn/public/tech.htm 2003.1.12.
-
3陈鹏,吕卫锋,单征.基于网络的入侵检测方法研究[J].计算机工程与应用,2001,37(19):44-48. 被引量:35
-
4Maiwald.E(著);李庆荣(译).网络安全.清华大学出版社.2003.11.
二级参考文献13
-
1[1]D E Denning. An Intrusion-Detection Model[J].IEEE Transactions on Software Engineering, 1987;SE-13(2) :222-2
-
2[2]G Vigna,R A Kemmerer. NetSTAT:A Network-based Intrusion Detection Approach[C].Proceedings of the 14th Annual Computer Security Conference,Scottsdale,Arizona, 1998.12
-
3[3]S Kumar. Classification and Detection of Computer Intrusions[D].PhD Dissertation. Department of Computer Sciences,PurdueUniversity,1995
-
4[4]J Balasubramaniyan,J Omar Garcia-Fernandez,D Isacoff et al.An Architecture for Intrusion Detection using Autonomous Agents[R].Department of Computer Sciences,Purdue University,Coast TR 98-05,1998
-
5[5]Frincke D,Don Tobin,Jesse McConnell et al.A Framework for Cooperative Intrusion Detection[C].Proceedings of the 21 st National Information Systems Security Conference,1998.10:361-373
-
6[6]W Lee,S J Stolfo,K Mok. A Data Mining Framework for Building Intrusion Detection Models[C].Proceedings of the IEEE Symposium on Security and Privacy, 1999
-
7[7]Guy Helmer,Johnny S K Wong,Vasant Honavar et al.Intelligent Agents for Intrusion Detection[C].Proceedings,IEEE Information Technology Conference, Syracuse, NY, 1998.9:121-124
-
8[8]M Conner,C Patel,M Little. Genetic Algorithm/Artificial Life Evolution of Security Vulnerability Agents[C].Army Research Laboratory Federal Laboratory 3rd Annual Symposium on Advanced Telecommunications & Information Distribution Research Program(ATIRP),1999.2
-
9[9]Jacobs S,D Dumas,W Booth et al.Security Architecture for Intelligent Agent Based Vulnerability Analysis[C].Proceedings:3rd Annual Fedlab Symposium on Advanced Telecommunications/Information Distribution Research Program, College Park, MD.37,1999.2: 447-451
-
10[10]Barrett Michael,W Booth,M Conner et al. Intelligent Agents System Requirements and Architecture[R].Report to ATIRP,1998.10
共引文献35
-
1柯冰.计算机网络安全问题初探[J].华章(初中读写),2007(6):154-154.
-
2孙美凤,龚俭.一种基于免疫学的园区网入侵检测模型[J].计算机工程与科学,2004,26(10):34-36. 被引量:2
-
3仇宇.基于防火墙技术的园区网安全研究[J].福建电脑,2005,21(2):35-36. 被引量:1
-
4蒋道霞.入侵检测系统的规则研究与基于机器学习的入侵检测系统模型[J].现代电子技术,2005,28(17):24-27. 被引量:2
-
5柳晶,蒋天发.基于Intranet入侵检测的研究[J].中南民族大学学报(自然科学版),2006,25(1):88-90. 被引量:2
-
6胡坤华.人工免疫原理在NIDS中的研究[J].宜春学院学报,2006,28(2):56-58.
-
7常学洲.计算机网络安全及防范技术综述[J].石家庄铁路职业技术学院学报,2006,5(2):75-78. 被引量:9
-
8张帆.IP网络行为库的研究与应用[J].福建电脑,2007,23(4):72-73.
-
9杨茹,赵峰,王亚东.网络入侵检测系统的研究[J].黑龙江工程学院学报,2007,21(3):27-29. 被引量:1
-
10洪伟铭.网络安全问题分析与对策[J].韶关学院学报,2007,28(3):47-49.
-
1齐英兰.计算机网络安全问题初探[J].河南财政税务高等专科学校学报,2003,17(3):60-62. 被引量:6
-
2马俊萍.计算机网络的攻击及预防措施[J].科技资讯,2006,4(22):94-95.
-
3重装XP系统详细步骤[J].计算机与网络,2013(3):58-59.
-
4于晓鸣,张晓辉.信息网络安全基本知识[J].电脑知识与技术(过刊),2010,0(29):8208-8209. 被引量:3
-
5李玲.论信息安全保障的建立[J].福建电脑,2007,23(9):38-39.
-
6娄晓霞.试论计算机网络安全问题[J].才智,2009,0(17):162-162.
-
7李亚梅.关于计算机数据库的安全防范技术探析[J].煤炭技术,2013,32(6):226-228. 被引量:11
-
8王艳.浅析计算机网络安全及其防范[J].太原城市职业技术学院学报,2012(6):173-174. 被引量:1
-
9董保,王殿坤.浅谈电气设备故障诊断方法[J].黑龙江科技信息,2012(26):84-84.
-
10让您的数据库稳定更安全——MochaBSM数据库监控与管理[J].网管员世界,2008(6):60-61.