期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于神经网络的入侵检测技术
被引量:
1
下载PDF
职称材料
导出
摘要
随着计算机的普及和Internet的迅速发展,计算机系统和网络安全的漏洞问题不断暴露出来,网络恶意攻击事件不断发生,网络安全问题日益严重,因此,网络安全技术逐渐受到人们的重视。
作者
李曾吉
机构地区
中国电信股份有限公司清远分公司
出处
《科技创新导报》
2012年第18期22-22,共1页
Science and Technology Innovation Herald
关键词
网络安全
入侵检测技术
神经网络算法
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
35
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
2
1
张千里,陈光英.网络安全新技术[J].北京:人民邮电出版社,2003.
2
周国民.
入侵检测系统评价与技术发展研究[J]
.现代电子技术,2004,27(12):86-88.
被引量:36
二级参考文献
3
1
梅珊 王腾宇 冯晓聪.Internet安全防范实例[M].北京:中国电力出版社,2002..
2
潘宇东.入侵检测保安全[DB].http://xexploit. css. com. cn,.
3
何军,高国栋,程文静.
入侵检测系统(IDS)横向测试报告[J]
.计算机安全,2002(19):25-30.
被引量:1
共引文献
35
1
彭博.
计算机网络安全及防范技术[J]
.职大学报,2008(2):81-82.
被引量:3
2
张宏超.
浅析网络安全[J]
.硅谷,2009(2):76-76.
3
石建武,史巍.
论计算机病毒的发展[J]
.科技经济市场,2007(5).
4
晏伯武.
网络安全的研究[J]
.科技创业月刊,2005,18(3):76-77.
被引量:3
5
顾彦.
有线电视中心网络安全管理问题分析[J]
.职业圈,2007(03X):184-185.
被引量:1
6
李明龙.
网络安全与防护分析[J]
.黑龙江科技信息,2007(07X):76-76.
7
程国建,何林轶.
网络安全与防范[J]
.现代电子技术,2007,30(16):138-141.
8
明婧薇.
基于网络的入侵检测系统及产品浅谈[J]
.黑龙江科技信息,2007(11X):95-95.
9
乔慧.
网络安全的研究[J]
.内蒙古石油化工,2008,34(3):46-47.
被引量:4
10
王钧玉,苟元琴.
关于计算机网络安全及其解决方案的分析[J]
.福建电脑,2008,24(9):59-59.
被引量:2
同被引文献
2
1
杨秀英.
一种改进的基于神经网络的入侵检测算法[J]
.科技通报,2013,29(2):197-199.
被引量:2
2
汪洁.
基于神经网络的入侵检测系统的设计与实现[J]
.计算机应用与软件,2013,30(5):320-322.
被引量:17
引证文献
1
1
张琳.
基于神经网络的通信系统入侵检测专利技术综述[J]
.中国新通信,2016,0(17):29-29.
1
刘毅.
浅谈计算机网络与防火墙之间的关系[J]
.中国科技博览,2012(30):69-69.
2
孙章才,车勇波,姚莉,白彪,吴秋玫.
基于改进K-means算法在电网企业网络入侵检测中的应用[J]
.信息通信,2016,29(9):12-13.
被引量:3
3
刘成宇.
防火墙技术在计算机网络安全方面的具体应用[J]
.电子技术与软件工程,2013(23):231-231.
4
朱艳.
防范计算机网络恶意攻击的方法[J]
.计算机光盘软件与应用,2014,17(23):180-180.
5
李翔,曹焱,李勤爽.
基于行为的网络恶意攻击防御技术研究[J]
.信息安全与通信保密,2008,30(11):51-53.
被引量:2
6
叶健.
内网安全管理系统在企业中的应用[J]
.无线互联科技,2013,10(2):20-20.
被引量:2
7
刘丽娜.
网站维护和安全管理的重要性分析[J]
.山东工业技术,2015(3):271-271.
被引量:5
8
近1/3网络攻击来自美国[J]
.石油工业计算机应用,2007,15(2):56-56.
9
藏喆.
计算机网络应用安全的影响因素[J]
.电子技术与软件工程,2017(4):216-216.
被引量:2
10
你的端口随意开 小心攻击网络来[J]
.计算机与网络,2008,34(3):89-90.
科技创新导报
2012年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部