摘要
本文分析了计算机数据库入侵技术应用的意义,并探讨了其分类,从多个角度分析了完善计算机数据库入侵检测技术发展的几个可行措施,主要包括更新算法以及建立数据库的知识标准等方面。
出处
《中国电子商务》
2012年第8期42-42,共1页
E-commerce in China
参考文献4
-
1王丽娜,董晓梅,郭晓淳,于戈.基于数据挖掘的网络数据库入侵检测系统[J].东北大学学报(自然科学版),2003,24(3):225-228. 被引量:30
-
2乔佩利,冯心任.基于CMAC网络的异常入侵检测技术[J].哈尔滨理工大学学报,2010,15(5):65-68. 被引量:14
-
3张勇,冯玉才,朱虹.基于距离度量的关系数据库系统用户行为轮廓的挖掘[J].计算机工程与应用,2003,39(20):13-14. 被引量:5
-
4吴溥峰,张玉清,李峰,康效龙.一种动态网页保护系统的设计与实现[J].计算机工程与应用,2005,41(28):141-143. 被引量:9
二级参考文献40
-
1.GB 1785-1999.中华人民共和国国家标准:计算机信息系统安全保护等级划分准则[S].,1999..
-
2..《计算机信息系统安全保护等级划分准则》应用指南(技术要求)通用要求[S].,..
-
3朱战时 刘天时.数据结构-使用C语言 第二版[M].西安交大出版社,2000..
-
4ZSEBY T, FOKUS F, MOLINA M, et al. Sampling and Filtering Techniques for IP Packet Selection [ EB/OL ]. [2007 - 01 - 20]. http://www, ieff. org/html, charters/psamp-charter, html.
-
5HELMAN P, BHANGOO J. A Statistically Base System for Prioritizing Information Exploration Under Uncertainty [ J ]. IEEE Transactions on Systems, Man and Cybernetics, Systems and Humans, 1997, Part A:27.
-
6STEFANOS M, MARVIN C, DAN Z, et al. A Data Mining Analysis of RTID Alarms [J]. Computer Networks, 2000, 34,571 - 577.
-
7ALBUS J S. A New Approach to Manipulator Control[ J ]. Trans ASME J Dyn Syst Meas Contrl, 1975.97:220 -227.
-
8SRILATHA C. , AJITH A. , THOMAS P. Feature Deduction and Ensemble Design of Intrusion Detection System [J]. Computer & Security, 2004(9) :26 -32.
-
9Common Criteria for Information Technology Security Evaluation,Part 2:Security functional requirements.29-30.
-
10C Chung,M Gertz,K Levitt.DEMIDS:A Misuse Detection System for Database Systems[C].In:Integrity and Internal Control in Information Systems IFIP WG11.5,1999.
共引文献51
-
1杨兴江.智能入侵检测系统的研究[J].阿坝师范高等专科学校学报,2004,21(2):94-97. 被引量:1
-
2张鹰,李理,王昆鹏,李朝荣.数据库入侵检测技术在数字图书馆中的研究[J].图书与情报,2008(1):67-69. 被引量:4
-
3邝祝芳,阳国贵,李清.基于隐Markov模型的数据库异常检测技术[J].计算机研究与发展,2006,43(z3):257-261. 被引量:3
-
4阿迪力江.阿布都热扎克.数据挖掘技术在数据库安全检测中应用的探讨[J].硅谷,2009(22):40-41.
-
5邓芳,刘晓梅.数据库入侵检测模型的研究[J].烟台职业学院学报,2009,15(1):66-68.
-
6张军玲.基于Web服务的电子商务平台的信息安全技术[J].中国科技信息,2005(17A):31-31.
-
7李思广.智能入侵检测技术概述[J].电脑知识与技术,2006,1(2):72-73.
-
8段丽英,符蕴芳,李建波.网络异常入侵检测研究[J].福建电脑,2006,22(8):21-21. 被引量:4
-
9刘大勇,张玉清.事务级数据库入侵检测系统的设计[J].中国农业大学学报,2006,11(4):109-113. 被引量:2
-
10黄雯霆,吴顺祥,郑澜.改进的时态关联规则在入侵检测中的应用[J].厦门大学学报(自然科学版),2006,45(5):652-655. 被引量:1
-
1蔡书存.探讨计算机安全问题的发展现状与解决措施[J].黑龙江科技信息,2015(7).
-
2邱斌.基于CAD在机械设计中应用的探索性研究[J].中国科技博览,2013(29):337-337.
-
3张润泽,王宗彦.云架构下产品协同设计平台研究[J].科技创新与生产力,2015(6):33-35. 被引量:2
-
4王睿,吴礼发,张婷婷,孙传鲁,李丙戌.一种基于本体的Web服务信任度计算模型[J].计算机应用研究,2013,30(7):2077-2081. 被引量:4
-
5刘阳.试论网络环境下加强医院计算机信息系统的管理[J].中国卫生标准管理,2016,7(17):1-2. 被引量:3
-
6曹国飞.试分析局域网的建设、规划和质量控制[J].信息系统工程,2015,0(3):18-18. 被引量:1
-
7杨德超.对大学计算机教学改革的几点意见[J].网友世界,2014(11):203-203. 被引量:1
-
8罗强.单片机在工业过程控制中的可靠性设计探讨[J].自动化仪表,1994,15(6):32-35. 被引量:5
-
9周婕.PKI系统加密算法应用研究[J].计算机与数字工程,2009,37(2):109-111. 被引量:2
-
10袁再龙.浅析计算机网络安全隐患及防范策略[J].网络安全技术与应用,2014(3):150-151. 被引量:2