期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络入侵检测系统分析及对策
被引量:
6
The Analysis and Countermeasure on IDS System
下载PDF
职称材料
导出
摘要
网络入侵检测系统是安全问题中的一项新技术 。
IDS is new technology in computer security, this paper analyze limit on IDS system and discuss how to amend the restricts [
作者
胡恬
周建军
机构地区
湖北工学院电气工程与计算机科学系
出处
《微机发展》
2000年第6期73-75,共3页
Microcomputer Development
关键词
网络入侵检测系统
网络安全
防火墙
IDS System
Computer Security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
22
引证文献
6
二级引证文献
17
参考文献
2
1
黄允充 严望佳.网络安全基础[M].清华大学出版社,1999,2..
2
高朋.构件安全的WEB站点[M].清华大学出版社,1999,5..
同被引文献
22
1
王伟平,李建中,张冬冬,郭龙江.
数据流上周期更新滑动窗口的连接算法[J]
.哈尔滨工业大学学报,2005,37(6):756-759.
被引量:8
2
钱俊,许超,史美林.
入侵检测系统评测研究进展(下)[J]
.计算机安全,2005(9):16-17.
被引量:2
3
何晓慧,顾兆军.
网络入侵检测系统的分析与设计[J]
.计算机工程,2005,31(B07):160-161.
被引量:7
4
王潇.
关联规则挖掘的一种改进算法[J]
.河西学院学报,2005,21(5):60-62.
被引量:1
5
于亚新,朱歆华,于戈.
数据流滑动窗口上的一种多聚集查询共享策略[J]
.东北大学学报(自然科学版),2005,26(11):1048-1051.
被引量:3
6
曾孝文.
关联规则数据挖掘与发展趋势研究[J]
.电脑知识与技术,2005(12):4-5.
被引量:5
7
朱祥玉,侯德文,陈希.
对关联规则挖掘Apriori算法的进一步改进[J]
.信息技术与信息化,2005(6):81-83.
被引量:7
8
杨文莲,王颖.
网络入侵检测的研究与实践[J]
.网络安全技术与应用,2006(5):46-47.
被引量:2
9
石利平.
浅谈网络安全中的入侵检测技术[J]
.福建电脑,2006,22(6):109-110.
被引量:5
10
Willian R Cheswick.防火墙与因特网安全[M].北京:机械工业出版社,2000..
引证文献
6
1
郑飞,方敏.
入侵检测技术研究[J]
.计算机仿真,2004,21(8):66-69.
被引量:4
2
林伟达.
基于关联规则的网络安全入侵检测算法研究[J]
.电脑与电信,2007(1):37-40.
3
刘少华,杨亦.
基于数据挖掘IDS原型研究与设计[J]
.湖北经济学院学报(人文社会科学版),2008,5(12):30-31.
4
梅强.
基于模糊支持向量机的网络入侵检测[J]
.无线互联科技,2013,10(3):129-129.
被引量:1
5
路璐,马先立.
利用NIDS与防火墙的功能结合构建安全网络模型[J]
.微机发展,2002,12(5):94-96.
被引量:6
6
路璐,马先立.
利用网络入侵检测系统与防火墙的功能结合构建安全网络模型[J]
.计算机应用研究,2002,19(10):93-95.
被引量:6
二级引证文献
17
1
安德智,汪洋.
网络入侵检测技术分析[J]
.天中学刊,2004,19(5):16-18.
被引量:2
2
杨文.
入侵检测系统的现状及发展趋势[J]
.电脑知识与技术(技术论坛),2005(6):42-44.
3
史卫军.
综合安全防御体系的研究[J]
.微机发展,2005,15(7):149-151.
被引量:1
4
张基温,王玉斐.
基于应用环境的入侵检测系统测试方案[J]
.计算机工程与设计,2006,27(7):1220-1223.
被引量:6
5
范秉琪,朱晓东,马鸿雁,王杰.
基于数据挖掘的网络入侵检测系统的设计与应用[J]
.河南理工大学学报(自然科学版),2006,25(3):247-250.
被引量:7
6
邹莹.
基于Linux主机IPv6防火墙的设计与实现[J]
.电脑知识与技术,2006(8):97-97.
被引量:2
7
范秉琪,朱晓东.
基于数据挖掘的网络入侵检测系统的设计与应用[J]
.河南科技学院学报,2006,34(1):95-98.
8
朱思峰,李春丽,刘曼华,杨建辉.
基于多组件协作的网络安全防御体系研究[J]
.周口师范学院学报,2007,24(2):100-102.
被引量:1
9
刘曼华,朱思峰,李春丽,杨建辉.
智能小区网络安全防御系统[J]
.科学技术与工程,2007,7(10):2406-2407.
被引量:2
10
李培.
基于变化流量互补测试集的入侵检测系统测试[J]
.计算机科学,2009,36(3):97-99.
被引量:1
1
洪江.
如何改善扫描仪的使用效果[J]
.家庭电子,2000(12):35-35.
2
徐小敏.
探究库存管理中物联网技术的有效应用[J]
.中国新通信,2015,17(18):92-92.
被引量:1
3
李志泉.
如何改善校园网的性能[J]
.电脑知识与技术,2009,5(7X):5897-5898.
被引量:1
4
纪春艳,李义石,辛正宇,张杰.
浅谈如何改善计算机的运行效率[J]
.山西气象,2009(2):32-34.
5
胡婧.
虚拟网络技术与企业内部网络应用[J]
.网络安全技术与应用,2011(1):74-76.
被引量:8
6
杨来.
高校机房如何改善传统的管理模式[J]
.计算机光盘软件与应用,2013,16(13):297-298.
被引量:1
7
刘振吉,底健.
基于Windows平台的测控系统的实时性优化方法[J]
.信息与电子工程,2008,6(5):383-386.
被引量:4
8
唐军.
网络环境下的计算机信息安全及保密工作探讨[J]
.中国电子商务,2012(3):62-62.
9
孟晓峰.
关于网络环境下计算机信息安全的研究[J]
.信息与电脑(理论版),2014,0(8):32-33.
10
黄玉龙,苏本跃,奚建清.
一种基于GPU的快速XPath查询算法[J]
.计算机应用与软件,2016,33(1):263-267.
被引量:2
微机发展
2000年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部