期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于计算机网络的入侵检测与防御研究
被引量:
1
下载PDF
职称材料
导出
摘要
随着计算机网络技术的飞速发展,计算机网络日渐成为人类社会的一个重要组成部分,而计算机犯罪、计算机网络攻击也在计算机网络日益普及的同时变得更加普遍和猖獗。入侵检测系统作为不同于防火墙和防病毒软件的主动防御的最后一道防线,能够用于监控网络或计算机系统的动态行为特征,并采取主动防御措施来阻止入侵的发生。本文首先分析了目前计算机网络安全隐患的根源,以及国内外对安全防御的研究现状;然后对现有的网络安全技术和解决方案以及入侵检测技术的发展趋势进行讨论;最后对网络安全防御系统的设计原则进行研究。
作者
田丹
机构地区
湖南化工职业技术学院教务处
出处
《信息系统工程》
2011年第5期70-71,共2页
关键词
计算机
网络
入侵
检测
防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
21
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
2
1
魏欣杰 马建峰 杨秀金.入侵检测原理及应用.信息安全与通信保密,1998,15(01):11-12.
2
龚俭,董庆,陆晟.
面向入侵检测的网络安全监测实现模型[J]
.小型微型计算机系统,2001,22(2):145-148.
被引量:22
二级参考文献
3
1
匿名作者 前导工作室(译).网络安全技术内幕[M].北京:机械工业出版社,西蒙与舒斯特国际出版公司,1999,4.105-127.
2
前导工作室,网络安全技术内幕.,1999年,105~127页
3
Richard Stevens W,http://www.cert.org/
共引文献
21
1
孙美凤,龚俭.
一种基于免疫学的园区网入侵检测模型[J]
.计算机工程与科学,2004,26(10):34-36.
被引量:2
2
郑燕飞,郑东,刘胜利.
一种网络安全保障系统的实现模型[J]
.信息安全与通信保密,2005(7):319-321.
3
刘兰,李之棠,李家春,梅成刚.
基于异构系统的统一网络安全监控体系模型[J]
.小型微型计算机系统,2006,27(9):1682-1686.
被引量:7
4
高晓蜂,丛庆,刘晓华.
Linux基于Web Service分布式入侵检测系统的研究[J]
.自动化技术与应用,2007,26(5):75-77.
5
蔡智龙,罗晓哲.
浅谈电子政务办公系统中的信息安全问题[J]
.广东农工商职业技术学院学报,2007,23(4):47-50.
被引量:2
6
魏辉,朱艳.
CORBA中间件在智能入侵检测系统中的应用与研究[J]
.甘肃科技纵横,2009,38(4):20-22.
被引量:1
7
范荣真.
基于CORBA中间件的智能入侵检测系统[J]
.计算机系统应用,2009,18(9):9-12.
8
瞿小宁.
分布式网络病毒检测机制分析与系统实现[J]
.科技创新导报,2011,8(5):29-30.
9
杨德胜,张义超,郭星,李炜.
一种面向Intranet的P2TD3R安全通信模型研究[J]
.现代电子技术,2012,35(2):47-50.
被引量:1
10
吴翔.
浅析办公系统中的信息安全[J]
.科技广场,2011(11):72-74.
被引量:4
同被引文献
2
1
耿麦香,郝桂芳.
计算机网络入侵检测技术探讨[J]
.山西科技,2011,26(6):45-46.
被引量:5
2
王宇祥.
入侵检测技术在计算机网络安全维护中运用探讨[J]
.网络安全技术与应用,2016(4):22-22.
被引量:16
引证文献
1
1
弋建伟.
基于计算机网络的入侵检测与防御[J]
.电脑迷,2016(12).
1
周方,万臣,彭云.
基于UML的高校排课系统的分析与设计[J]
.软件导刊,2009,8(3):86-88.
被引量:2
2
汪北阳.
木马攻击与防范技术研究[J]
.长江大学学报(自科版)(上旬),2008,5(4):252-253.
被引量:2
3
邹峰.
基于计算机网络的入侵检测与防御研究[J]
.煤炭技术,2011,30(1):92-94.
被引量:12
4
孙梦梦,刘元安,刘凯明.
物联网中的安全问题分析及其安全机制研究[J]
.保密科学技术,2011(11):61-66.
被引量:19
5
薛辉,邓军,叶柏龙,陆兰.
一种分布式网络入侵防御系统[J]
.计算机系统应用,2011,20(7):22-25.
被引量:1
6
诸葛建伟,叶志远,邹维.
攻击技术分类研究[J]
.计算机工程,2005,31(21):121-123.
被引量:23
7
周岚,薛桥.
网络安全技术在企业管理中的应用[J]
.电脑知识与技术(过刊),2015,21(9X):45-46.
被引量:1
8
马占飞,郑雪峰.
基于计算机网络的入侵检测系统的研究[J]
.微计算机信息,2006(12X):34-36.
被引量:8
9
朱筱筱,董路明.
着色Petri网在UML建模中的应用[J]
.现代图书情报技术,2004(2):37-41.
被引量:4
10
王泽生.
计算机网络信息安全隐患与防御措施[J]
.中国新通信,2016,0(18):77-77.
被引量:1
信息系统工程
2011年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部