期刊文献+

基于计算机数据库的入侵检测探究 被引量:2

下载PDF
导出
摘要 主要分析了两种入侵检测技术,并且对计算机数据库面临的问题及入侵检测系统中的各个模块做了探究。
作者 欧志亮
出处 《信息通信》 2012年第5期144-145,共2页 Information & Communications
  • 相关文献

参考文献3

二级参考文献15

  • 1HANJ KAMBERM 范明 孟小峰译.数据挖掘概念与技术[M].北京:机械工业出版社,2001..
  • 2Feiertag R, Rho S, Benzinger L,et al. Intrusion detection inter-component adaptive negotiation[J]. Computer Networks, 2000,34(4):605-621.
  • 3Lee W, Stolfo S J. Data Mining approaches for intrusion detection[EB/OL]. http:∥www.cs.columbia.edu/~wenke/, 2000-12-03.
  • 4Manganaris S, Christensen M, Zerkle D, et al. A data mining analysis of RTID alarms[J]. Computer Networks, 2000,34(4):571-577.
  • 5Debar H, Dacier M, Wespi A. Towards a taxonomy of intrusion-detection systems[J]. Computer Networks, 1999,31(8):805-822.
  • 6Spafford E H,Zamboni D. Intrusion detection using autonomous agents[J]. Computer Networks, 2000,34(4):547-570.
  • 7Lee W, Stolfo S J, Mok K W. A data mining framework for building intrusion detection models[A]. Proceedings of the 1999 IEEE Symposium on Security and Privacy[C]. Oakland: IEEE, 1999.120-132.
  • 8Lee W, Stolfo S J, Mok K W. Mining audit data to build intrusion detection models[EB/OL]. http:∥www.cs.columbia.edu/~wenke/, 2001-06-12.
  • 9Lee W, Stolfo S J, Mok K W. Mining in a data-flow environment: experience in network intrusion detection[EB/OL]. http:∥www.cs.columbia.edu/~wenke/, 2001-06-12.
  • 10夏炎,殷慧文.网络入侵检测技术研究[J].沈阳工程学院学报(自然科学版),2008,4(4):362-364. 被引量:15

共引文献49

同被引文献10

引证文献2

二级引证文献9

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部