期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
综述网络安全中的入侵检测技术
被引量:
1
下载PDF
职称材料
导出
摘要
随着时代的发展,计算机越来越普及,网络走进了我们生活的每一个领域,为我们带来了诸多的便利。与此同时,如何维护网络安全也成为计算机专业以及其他人士面临的重要课题。本文拟从入侵检测技术的概念、分类、入侵检测的新技术以及入侵检测技术的发展趋势三个角度着眼,对此进行简要的论述。
作者
辛秀军
机构地区
石家庄经济学院图书馆
出处
《计算机光盘软件与应用》
2013年第7期135-135,137,共2页
Computer CD Software and Application
关键词
网络安全
入侵检测技术
应用
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
5
共引文献
52
同被引文献
4
引证文献
1
二级引证文献
1
参考文献
5
1
莫新菊.
入侵检测技术在计算机网络安全中的应用研究[J]
.计算机光盘软件与应用,2012,15(18):68-69.
被引量:8
2
王艳华,马志强,臧露.
入侵检测技术在网络安全中的应用与研究[J]
.信息技术,2009,33(6):41-44.
被引量:26
3
冯鹏宇,吕宏伟.
谈计算机网络安全维护中入侵检测技术的有效应用[J]
.无线互联科技,2012,9(7):17-17.
被引量:3
4
李珺.
基于孤立点挖掘的入侵检测技术在网络安全中的应用[J]
.信息安全与技术,2012,3(7):26-29.
被引量:4
5
胥琼丹.
入侵检测技术在计算机网络安全维护中的应用[J]
.电脑知识与技术(过刊),2010,0(36):10293-10294.
被引量:23
二级参考文献
13
1
张晶,刘建辉.
计算机网络入侵检测技术研究[J]
.辽宁工程技术大学学报(自然科学版),2004,23(z1):67-68.
被引量:2
2
武志峰,陈冬霞,吉根林.
基于粗集方法入侵检测系统中的安全规则的挖掘[J]
.计算机工程,2005,31(12):95-96.
被引量:2
3
石利平.
浅谈网络安全中的入侵检测技术[J]
.福建电脑,2006,22(6):109-110.
被引量:5
4
李洋.
K-means聚类算法在入侵检测中的应用[J]
.计算机工程,2007,33(14):154-156.
被引量:23
5
刘明.试析计算机网络入侵检测技术及其安全防范[J]计算机与网络,2011(01).
6
黄斌,史亮,姜青山,吴楠楠.
基于孤立点挖掘的入侵检测技术[J]
.计算机工程,2008,34(3):88-90.
被引量:11
7
王萍,康健.
入侵检测技术的研究[J]
.科技资讯,2009,7(3):16-16.
被引量:1
8
王艳华,马志强,臧露.
入侵检测技术在网络安全中的应用与研究[J]
.信息技术,2009,33(6):41-44.
被引量:26
9
耿麦香,郝桂芳.
计算机网络入侵检测技术探讨[J]
.山西科技,2011,26(6):45-46.
被引量:5
10
杨向荣,宋擒豹,沈钧毅.
入侵检测技术研究与系统设计[J]
.计算机工程与应用,2001,37(16):1-4.
被引量:22
共引文献
52
1
付卫红.
计算机网络安全入侵检测技术的研究[J]
.科技信息,2010(3):63-64.
被引量:12
2
廖秀玲,邵剑飞,李小武.
一种高效的字符串匹配算法[J]
.郑州轻工业学院学报(自然科学版),2012,27(1):65-68.
被引量:1
3
冯鹏宇,吕宏伟.
谈计算机网络安全维护中入侵检测技术的有效应用[J]
.无线互联科技,2012,9(7):17-17.
被引量:3
4
高颖秋,张秋霞.
试析入侵检测技术在网络安全维护中的应用[J]
.中国科技博览,2012(36):111-111.
5
祁明远.
浅谈基于高校网络环境的入侵检测方案的有效应用[J]
.消费电子,2012(08X):100-100.
被引量:1
6
莫新菊.
入侵检测技术在计算机网络安全中的应用研究[J]
.计算机光盘软件与应用,2012,15(18):68-69.
被引量:8
7
樊瑞桃.
入侵检测技术在网络安全中的应用[J]
.内蒙古科技与经济,2012(17):107-107.
被引量:8
8
张春辉.
试论计算机网络安全技术在网络安全维护中的应用效果[J]
.科技创新与应用,2013,3(18):81-81.
被引量:13
9
雷惊鹏,颜世波.
基于Windows日志的主机入侵检测[J]
.吉林工程技术师范学院学报,2013,29(1):71-72.
被引量:5
10
张銮.
计算机网络安全技术在网络安全维护中的应用[J]
.云南社会主义学院学报,2013,15(3):404-405.
被引量:9
同被引文献
4
1
付卫红.
计算机网络安全入侵检测技术的研究[J]
.科技信息,2010(3):63-64.
被引量:12
2
王怀峰,高广耀.
网络入侵检测研究进展综述[J]
.计算机安全,2011(12):58-61.
被引量:5
3
于硕文.
浅析入侵检测技术的分类和发展趋势[J]
.辽宁经济职业技术学院学报.辽宁经济管理干部学院,2013(5):63-64.
被引量:1
4
毛晓仙.
试论计算机网络安全的入侵检测技术[J]
.网络安全技术与应用,2014(8):63-63.
被引量:3
引证文献
1
1
谷俊涛.
基于网络入侵检测研究[J]
.信息技术,2016,40(6):134-135.
被引量:1
二级引证文献
1
1
闫萍.
计算机信息管理技术在维护网络安全中的应用策略探究[J]
.通讯世界,2017,23(21):77-77.
被引量:20
1
齐光临,王国玺,谷宏伟.
计算机网络系统安全分析与对策[J]
.金融电子化,2000(10):68-70.
2
阿吉奈.
计算机不能启动?[J]
.新电脑,2002,26(10):132-132.
3
张岩.
浅谈黑客入侵及服务器安全防护[J]
.电脑知识与技术,2006(10):89-89.
4
康宁.
MP4时代正悄悄来临[J]
.IT时代周刊,2005(8):20-21.
5
胡万祥.
虚拟现实引领人机交互的革新[J]
.电子制作,2013,21(5X):122-122.
6
张金海,邵伟,李子峰.
对网络入侵与防范技术的探究[J]
.黑龙江科技信息,2012(26):100-100.
7
张纪生.
ASP.NET新架构的探索与实践[J]
.经营管理者,2012(03X):380-380.
8
帷幄.
着眼DHCP服务,提升局域网运行稳定性[J]
.电脑知识与技术(经验技巧),2010(9):52-54.
9
李鹏.
下一代数据中心安全建设着眼统一架构[J]
.通信世界,2010(20):34-34.
10
relax.
免费邮箱走近千兆时代[J]
.电脑,2004(5):41-42.
计算机光盘软件与应用
2013年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部