期刊文献+

入侵检测技术在计算机数据库的应用初探 被引量:1

下载PDF
导出
摘要 本文分析了计算机数据库入侵技术应用的意义,并探讨了其分类,从多个角度分析了完善计算机数据库入侵检测技术发展的几个可行措施,主要包括更新算法以及建立数据库的知识标准等方面。
作者 赵耀 李冀东
出处 《中国电子商务》 2012年第8期42-42,共1页 E-commerce in China
  • 相关文献

参考文献4

二级参考文献40

  • 1.GB 1785-1999.中华人民共和国国家标准:计算机信息系统安全保护等级划分准则[S].,1999..
  • 2..《计算机信息系统安全保护等级划分准则》应用指南(技术要求)通用要求[S].,..
  • 3朱战时 刘天时.数据结构-使用C语言 第二版[M].西安交大出版社,2000..
  • 4ZSEBY T, FOKUS F, MOLINA M, et al. Sampling and Filtering Techniques for IP Packet Selection [ EB/OL ]. [2007 - 01 - 20]. http://www, ieff. org/html, charters/psamp-charter, html.
  • 5HELMAN P, BHANGOO J. A Statistically Base System for Prioritizing Information Exploration Under Uncertainty [ J ]. IEEE Transactions on Systems, Man and Cybernetics, Systems and Humans, 1997, Part A:27.
  • 6STEFANOS M, MARVIN C, DAN Z, et al. A Data Mining Analysis of RTID Alarms [J]. Computer Networks, 2000, 34,571 - 577.
  • 7ALBUS J S. A New Approach to Manipulator Control[ J ]. Trans ASME J Dyn Syst Meas Contrl, 1975.97:220 -227.
  • 8SRILATHA C. , AJITH A. , THOMAS P. Feature Deduction and Ensemble Design of Intrusion Detection System [J]. Computer & Security, 2004(9) :26 -32.
  • 9Common Criteria for Information Technology Security Evaluation,Part 2:Security functional requirements.29-30.
  • 10C Chung,M Gertz,K Levitt.DEMIDS:A Misuse Detection System for Database Systems[C].In:Integrity and Internal Control in Information Systems IFIP WG11.5,1999.

共引文献51

同被引文献3

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部