期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
入侵检测技术在校园数据安全中的应用
被引量:
9
下载PDF
职称材料
导出
摘要
通过对影响数据安全的主机因素和网络因素进行分析,针对这些影响因素用入侵检测技术来进行防御,并提出具体工作方法,最后指出如果在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
作者
葛立
牛君兰
郑瑞瑞
赵晓晓
任长月
许静
机构地区
河南科技学院数学系
出处
《内蒙古科技与经济》
2010年第22期108-109,共2页
Inner Mongolia Science Technology & Economy
基金
河南科技学院大学生创新实验项目"数字化电子信息档案数据安全研究"(2009CXSY33)
关键词
入侵检测
数据安全
边界网络
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
4
共引文献
6
同被引文献
16
引证文献
9
二级引证文献
31
参考文献
4
1
唐正军,李建华.入侵检测技术[M].北京:清华大学出版社,2003.
2
王健.计算机数据安全研究与实现.宁夏机械,2009,(3).
3
蔡林毅.
校园网络安全问题分析与对策[J]
.陕西广播电视大学学报,2009,11(3):35-37.
被引量:3
4
张军,季伟东,韩振强.
基于主机和网络的入侵检测技术的比较与分析[J]
.哈尔滨师范大学自然科学学报,2006,22(2):79-81.
被引量:5
二级参考文献
6
1
李兴国,雷若寒.
利用准入控制实现校园网的安全管理[J]
.微计算机信息,2008,24(12):47-48.
被引量:22
2
张君阳.
浅谈高校校园网安全技术[J]
.中国西部科技(学术版),2007(4):54-55.
被引量:1
3
唐正军,等.人侵检测技术.清华大学出版社,2004.4.
4
熊平,王先培,张爱菊.
网络入侵检测方法[J]
.中国数据通信,2002,4(2):35-38.
被引量:3
5
斯海飞,赵国庆.
网络入侵检测技术研究[J]
.火控雷达技术,2002,31(2):18-23.
被引量:3
6
张然,钱德沛,张文杰,刘轶,栾钟治.
入侵检测技术研究综述[J]
.小型微型计算机系统,2003,24(7):1113-1118.
被引量:47
共引文献
6
1
张国定,张翰林.
IDS研究概述[J]
.光盘技术,2007(6):4-7.
被引量:1
2
杨森,刘飞飞,黄海波.
基于入侵检测技术和诱骗技术的网络安全[J]
.电脑知识与技术,2010,6(4):2355-2357.
被引量:1
3
杨宇红.
校园网络的安全问题分析与对策[J]
.信息安全与技术,2011,2(4):30-32.
被引量:3
4
崔晓静,刘庆大,张静茹.
浅析计算机数据库的入侵检测技术[J]
.计算机光盘软件与应用,2012,15(12):58-59.
被引量:2
5
耿雪春,沈高峰.
入侵检测技术及其发展[J]
.光盘技术,2009(7):34-36.
被引量:1
6
赵婕.
基于数字化校园的安全解决方案研究与设计[J]
.电子测试,2013,24(5X):161-162.
被引量:1
同被引文献
16
1
牛承珍.
关于入侵检测技术及其应用的研究[J]
.软件导刊,2010,9(1):137-139.
被引量:11
2
张军,季伟东,韩振强.
基于主机和网络的入侵检测技术的比较与分析[J]
.哈尔滨师范大学自然科学学报,2006,22(2):79-81.
被引量:5
3
孟凡荣;闫秋艳.数据库原理与应用[M]北京:清华大学出版社,2010.
4
杨森,刘飞飞,黄海波.
基于入侵检测技术和诱骗技术的网络安全[J]
.电脑知识与技术,2010,6(4):2355-2357.
被引量:1
5
何昊,何剑,刘剑平.
计算机网络攻击的主要防治措施[J]
.中国科技信息,2010(21):99-99.
被引量:11
6
乔佩利,冯心任.
基于CMAC网络的异常入侵检测技术[J]
.哈尔滨理工大学学报,2010,15(5):65-68.
被引量:14
7
袁宁,高博.
网络入侵检测技术应用研究[J]
.科技信息,2010(22).
被引量:5
8
毕战科,许胜礼.
入侵检测技术的研究现状及其发展[J]
.软件导刊,2010,9(11):152-154.
被引量:21
9
李正洁,李永忠,徐磊.
基于粒子群优化和免疫Agent的入侵检测算法研究[J]
.微电子学与计算机,2011,28(10):94-97.
被引量:1
10
常红梅.
计算机数据库的入侵检测技术实现[J]
.信息安全与技术,2011,2(10):99-101.
被引量:6
引证文献
9
1
常红梅.
计算机数据库的入侵检测技术实现[J]
.信息安全与技术,2011,2(10):99-101.
被引量:6
2
高宇.
试析计算机数据库的入侵检测技术[J]
.科技风,2012(2):58-58.
被引量:2
3
崔晓静,刘庆大,张静茹.
浅析计算机数据库的入侵检测技术[J]
.计算机光盘软件与应用,2012,15(12):58-59.
被引量:2
4
田兴华.
浅析数据库入侵检测技术[J]
.消费电子,2013(8):96-96.
5
史文.
计算机数据库入侵检测技术的探讨[J]
.商情,2013(33):299-299.
6
徐晓晖.
计算机数据库的入侵检测技术探析[J]
.硅谷,2014,7(5):117-117.
被引量:1
7
雷利香.
计算机数据库的入侵检测技术探析[J]
.科技传播,2011,3(14):202-202.
被引量:17
8
高艳平.
计算机数据库入侵检测技术的探讨[J]
.信息与电脑(理论版),2012(2):120-120.
被引量:7
9
刘春林.
计算机数据库入侵检测技术的探讨[J]
.科技传播,2014,6(11):224-224.
二级引证文献
31
1
常劭.
计算机系统入侵检测模型与方法[J]
.区域治理,2018,0(27):162-162.
2
常劭.
计算机系统入侵检测模型与方法[J]
.区域治理,2018,0(22):175-175.
3
丁健勋,李国锋.
基于计算机数据库的入侵检测技术探究[J]
.黑龙江科技信息,2012(13):91-91.
被引量:4
4
刘乔佳.
入侵检测技术在计算机数据库中的应用探析[J]
.无线互联科技,2012,9(5):117-117.
被引量:8
5
殷仲磊,赵广鹏.
关于计算机数据库入侵检测技术的几点思考[J]
.软件,2012,33(5):70-72.
被引量:4
6
钟毅.
浅谈计算机数据库入侵检测技术[J]
.计算机光盘软件与应用,2012,15(16):132-133.
被引量:3
7
赵杨,谷然.
数据库入侵检测技术的研究分析[J]
.管理观察,2012(26):200-200.
8
朱琦.
计算机数据库入侵检测技术探究[J]
.软件(教育现代化)(电子版),2012,2(4):60-61.
9
顼霞.
计算机数据库入侵检测技术探析[J]
.电脑编程技巧与维护,2012(24):102-103.
被引量:1
10
王素香.
计算机数据库的入侵检测技术分析[J]
.计算机光盘软件与应用,2013,16(1):101-101.
被引量:9
1
读者[J]
.科技中国,2014,0(10):19-19.
2
王颖,王懿,陈文瑛,冉浩.
一种面向分布式分析的雾计算架构及其在电网安全风险评估中的应用[J]
.自动化与仪器仪表,2016(9):128-130.
被引量:4
3
360科技公司云事业部总监张晓兵:互联网+时代的安全思想与攻防实践[J]
.通信管理与技术,2015,0(4):13-14.
被引量:1
4
徐善美.
企业网络安全结构设计[J]
.电脑知识与技术,2010,6(3X):2097-2098.
被引量:4
5
相忠良.
园区环境中电子政务边界网络安全结构[J]
.硅谷,2009,2(20).
6
从立钢,杨华民,王杨惠,底晓强.
基于复制的DTN网络路由算法研究[J]
.长春理工大学学报(自然科学版),2016,39(4):119-124.
被引量:3
7
邹鹤敏,黄海于.
大文件分块上传和下载软件的设计与实现[J]
.电子技术应用,2013,39(8):137-139.
被引量:9
8
于冰.
浅谈网络因素对高校大学生思想政治教育工作的影响及其对策[J]
.黑龙江科技信息,2012(23):178-178.
被引量:1
9
孔祥玉,张峻飞,凃浩.
基于Hadoop的大规模网络流量分析[J]
.中国教育网络,2015(7):57-58.
被引量:1
10
韦明,王秀丽,刘进进.
基于云计算的跨组织知识网络模型构建[J]
.内蒙古工业大学学报(自然科学版),2015,34(1):76-80.
内蒙古科技与经济
2010年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部