期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络入侵检测技术应用研究
被引量:
5
下载PDF
职称材料
导出
摘要
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍。文章介绍了入侵检测技术的概念和基本原理,对入侵检测技术中所应用的各项主要技术及其实现方法进行了相关的论述,指出了当前入侵检测系统的优点及局限性。同时,就入侵检测技术的发展和趋势进行了探讨。
作者
袁宁
高博
机构地区
武警宁夏总队司令部
出处
《科技信息》
2010年第22期I0193-I0193,共1页
Science & Technology Information
关键词
网络安全
入侵检测
专家系统
神经网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
2
共引文献
23
同被引文献
12
引证文献
5
二级引证文献
26
参考文献
2
1
张威,潘小凤.
防火墙与入侵检测技术探讨[J]
.南京工业职业技术学院学报,2008,8(2):61-63.
被引量:22
2
丛慧源.
浅析入侵检测系统存在问题及发展趋势[J]
.电脑知识与技术,2009,5(2):796-797.
被引量:4
二级参考文献
12
1
崔晓垣.
网络入侵防御系统研究[J]
.信息安全与通信保密,2005,27(3):109-111.
被引量:7
2
黎鹰,李亮.
入侵检测系统的现状与发展[J]
.信息安全与通信保密,2006,28(11):97-99.
被引量:2
3
王峰.
如何制定网络安全策略[J]
.电脑知识与技术,2007(4):64-65.
被引量:3
4
石光.
网络安全技术综述[J]
.传感器与微系统,2007,26(9):1-3.
被引量:14
5
林晓峰.
网络防火墙技术探析[J]
.科技广场,2007(9):115-117.
被引量:2
6
薛静锋等.入侵检测技术[M]机械工业出版社,2004.
7
胡文生.
带入侵检测的防火墙的研究与实现[J]
.贵州商业高等专科学校学报,2007,20(4):64-67.
被引量:2
8
朱莹,文博.
高速网络中的入侵检测技术研究[J]
.科技情报开发与经济,2008,18(19):148-149.
被引量:2
9
邹文.
浅谈入侵检测技术及其发展[J]
.企业技术开发,2008,27(4):25-26.
被引量:4
10
蒋建春,马恒太,任党恩,卿斯汉.
网络安全入侵检测:研究综述[J]
.软件学报,2000,11(11):1460-1466.
被引量:367
共引文献
23
1
游鑫.
网络防火墙技术在校园网中的应用[J]
.软件导刊,2010,9(5):163-164.
2
申志强.
面向互联网的防火墙技术的实现[J]
.电脑知识与技术(过刊),2009,0(6):1331-1332.
被引量:2
3
谭兵,吴宗文,黄伟.
网络入侵检测技术综述[J]
.电脑编程技巧与维护,2010(2):110-112.
被引量:9
4
赵国荣.
浅析如何保障图书馆的网络信息安全[J]
.晋图学刊,2010(1):20-22.
被引量:4
5
胡新福.
入侵防御系统的现状和发展[J]
.中国新通信,2010,12(23):65-67.
6
吕天然.
论高校图书馆网络信息安全[J]
.四川文理学院学报,2012,22(2):113-116.
被引量:4
7
齐庆瑞,王东,涂坤.
基于CentOS平台的主动防火墙研究与实现[J]
.大陆桥视野,2012(12):205-205.
8
李磊.
计算机安全体系构建中防火墙技术的应用[J]
.产业与科技论坛,2012(16):82-83.
被引量:3
9
王麒.
计算机网络安全技术现状研究[J]
.计算机安全,2013(7):44-49.
被引量:2
10
王群.
高校数字图书馆网络与信息安全策略研究[J]
.内蒙古科技与经济,2013(23):53-54.
同被引文献
12
1
牛承珍.
关于入侵检测技术及其应用的研究[J]
.软件导刊,2010,9(1):137-139.
被引量:11
2
王勇.
计算机网络入侵防御技术浅析[J]
.科技风,2008(24):58-58.
被引量:2
3
郭春霞,续欣,苗青,王玉华.
入侵检测系统发展与研究[J]
.通信与广播电视,2005(1):23-27.
被引量:4
4
张鹰,尹德春,李朝荣,李寿林.
网站保护中后台数据库入侵检测技术的研究[J]
.西华师范大学学报(自然科学版),2006,27(4):420-423.
被引量:4
5
周晏;韩毅.初探入侵检测技术[J]电脑知识与技术,2008(03).
6
孟凡荣;闫秋艳.数据库原理与应用[M]北京:清华大学出版社,2010.
7
侯婕.
计算机数据库入侵检测技术探析[J]
.电脑编程技巧与维护,2010(12):115-116.
被引量:5
8
何昊,何剑,刘剑平.
计算机网络攻击的主要防治措施[J]
.中国科技信息,2010(21):99-99.
被引量:11
9
乔佩利,冯心任.
基于CMAC网络的异常入侵检测技术[J]
.哈尔滨理工大学学报,2010,15(5):65-68.
被引量:14
10
毕战科,许胜礼.
入侵检测技术的研究现状及其发展[J]
.软件导刊,2010,9(11):152-154.
被引量:20
引证文献
5
1
马鸿雁.
计算机数据库的入侵检测技术探析[J]
.现代营销(下),2012(2):272-272.
被引量:5
2
高宇.
试析计算机数据库的入侵检测技术[J]
.科技风,2012(2):58-58.
被引量:2
3
李洁.
计算机数据库的入侵检测技术研究[J]
.数字技术与应用,2015,33(6):185-185.
4
吴晓风.
关于计算机数据库入侵检测技术的几点思考[J]
.太原城市职业技术学院学报,2012(12):173-174.
被引量:3
5
雷利香.
计算机数据库的入侵检测技术探析[J]
.科技传播,2011,3(14):202-202.
被引量:17
二级引证文献
26
1
常劭.
计算机系统入侵检测模型与方法[J]
.区域治理,2018,0(27):162-162.
2
常劭.
计算机系统入侵检测模型与方法[J]
.区域治理,2018,0(22):175-175.
3
殷仲磊,赵广鹏.
关于计算机数据库入侵检测技术的几点思考[J]
.软件,2012,33(5):70-72.
被引量:4
4
钟毅.
浅谈计算机数据库入侵检测技术[J]
.计算机光盘软件与应用,2012,15(16):132-133.
被引量:3
5
赵杨,谷然.
数据库入侵检测技术的研究分析[J]
.管理观察,2012(26):200-200.
6
朱琦.
计算机数据库入侵检测技术探究[J]
.软件(教育现代化)(电子版),2012,2(4):60-61.
7
王素香.
计算机数据库的入侵检测技术分析[J]
.计算机光盘软件与应用,2013,16(1):101-101.
被引量:9
8
秦道晖.
探索企业数据安全技术及保护措施[J]
.信息系统工程,2013(10):72-72.
9
董崇文.
如何应对计算机网络安全威胁[J]
.硅谷,2013,6(24):141-142.
10
淑琴,包乌日汉.
浅谈计算机数据库入侵检测技术[J]
.内蒙古电大学刊,2014(1):111-112.
被引量:4
1
崔海东.
Internet技术的发展[J]
.电子技术(上海),1999,26(6):3-6.
2
谷有臣,孔英,陈若辉.
传感器技术的发展和趋势综述[J]
.物理实验,2002,22(12):40-42.
被引量:37
3
王吉,张品.
浅析计算机控制技术的新发展及应用[J]
.数字技术与应用,2013,31(5):249-249.
被引量:4
4
李湘宏.
基于Web的网络编程技术探讨[J]
.现代图书情报技术,2002(2):62-64.
被引量:4
5
李万明.
浅谈计算机应用的发展现状和趋势[J]
.网络安全技术与应用,2015(1):177-177.
被引量:13
6
黄成兵,陈明东.
一种基于Ad Hoc的网络安全防御方案[J]
.计算机与现代化,2012(7):163-165.
7
李靖,魏琳.
开关电源基本原理、发展和趋势[J]
.光盘技术,2008(8):48-48.
被引量:5
8
倪荣生.
超高频射频识别系统的发展和趋势分析[J]
.中国防伪报道,2007(11):41-47.
被引量:1
9
张树瑜,朱仲英.
基于MT决策树的Web信息抽取研究[J]
.计算机工程与应用,2004,40(13):69-71.
被引量:4
10
包雪清,张文德.
云计算的发展研究[J]
.情报探索,2011(2):100-101.
被引量:11
科技信息
2010年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部