期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于协议分析的入侵检测系统的设计
被引量:
2
下载PDF
职称材料
导出
摘要
对基于协议分析的入侵检测系统的有关技术进行了分析和研究,将网络入侵检测系统的有关协议和传统的监测系统相结合,通过协议的规范性来减少网络监测系统的工作难度,利用模式规范来确保网络的安全性。
作者
龚良强
殷小虹
机构地区
南昌高新区创业投资有限公司
南昌工学院
出处
《信息通信》
2014年第6期90-90,共1页
Information & Communications
关键词
协议分析
入侵检测
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
1
同被引文献
20
引证文献
2
二级引证文献
7
参考文献
3
1
冯登国.网络安全原理与技术[M].北京科学出版社,2003.
2
袁津生.计算机网络安全基[M].北京人民邮电出版社,2002.
3
罗腾.
基于协议分析的入侵检测系统研究与设计[J]
.中国新技术新产品,2010(14):42-42.
被引量:2
共引文献
1
1
胡莉萍.
基于网络的入侵检测模型和方法研究[J]
.制造业自动化,2012,34(13):55-57.
被引量:2
同被引文献
20
1
卿斯汉,蒋建春,马恒太,文伟平,刘雪飞.
入侵检测技术研究综述[J]
.通信学报,2004,25(7):19-29.
被引量:234
2
田志宏,方滨兴,张宏莉.
基于半轮询驱动的网络入侵检测单元的设计与实现[J]
.通信学报,2004,25(7):146-152.
被引量:5
3
贺跃,郑建军,朱蕾.
一种基于熵的连续属性离散化算法[J]
.计算机应用,2005,25(3):637-638.
被引量:15
4
夏秦,王志文,卢柯.
入侵检测系统利用信息熵检测网络攻击的方法[J]
.西安交通大学学报,2013,47(2):14-19.
被引量:47
5
陆世鹏,许勇,陈伟波.
基于SAE J1939协议的车辆下线检测系统设计[J]
.汽车技术,2013(2):41-45.
被引量:12
6
汪洁.
基于神经网络的入侵检测系统的设计与实现[J]
.计算机应用与软件,2013,30(5):320-322.
被引量:17
7
徐蕾,王旭,朱青山,龚正毅.
基于无线地磁传感器的交通流检测系统协议设计[J]
.数字通信,2013,40(3):42-45.
被引量:2
8
占善华,张巍,滕少华.
基于核表示的协同入侵检测方法[J]
.计算机工程与设计,2013,34(7):2310-2314.
被引量:1
9
蒋建春,马恒太,任党恩,卿斯汉.
网络安全入侵检测:研究综述[J]
.软件学报,2000,11(11):1460-1466.
被引量:370
10
王一鹏,云晓春,张永铮,李书豪.
基于主动学习和SVM方法的网络协议识别技术[J]
.通信学报,2013,34(10):135-142.
被引量:13
引证文献
2
1
芦彩林,邹恒,何淑贤.
网络入侵中未知协议识别单元的设计与测试[J]
.现代电子技术,2015,38(22):25-28.
被引量:3
2
李鹏,周文欢.
基于k-means和决策树的混合入侵检测算法[J]
.计算机与现代化,2017(12):12-16.
被引量:4
二级引证文献
7
1
寇媛媛.
光纤激光网络中的被入侵节点定位方法研究[J]
.激光杂志,2016,37(12):141-145.
被引量:2
2
寇媛媛.
光纤激光网络中的被入侵节点定位方法研究[J]
.西安职业技术学院学报,2017,0(1):10-15.
3
夏春梅,虞翔.
数据库安全代理的研究与实现[J]
.现代电子技术,2017,40(13):98-100.
被引量:1
4
杨宏宇,王峰岩.
基于改进卷积神经网络的网络入侵检测模型[J]
.计算机应用,2019,39(9):2604-2610.
被引量:30
5
闫芮铵,张立臣.
基于Focal Loss和卷积神经网络的入侵检测[J]
.计算机与现代化,2021(1):65-69.
被引量:5
6
杨涛,叶西宁.
网络入侵检测算法SPCA-ERoF[J]
.计算机工程与设计,2021,42(2):356-362.
被引量:4
7
季赛花,黄树成.
基于改进的K-means入侵检测算法[J]
.计算机与数字工程,2021,49(11):2184-2188.
被引量:3
1
郑香珍,吴雅娟.
关于对数据库网络平台的研究[J]
.档案天地,2013(1):45-46.
2
习贵民.
数据库应用系统设计开发方法[J]
.渭南师范学院学报,2003,18(2):69-71.
被引量:4
3
汤伟方,葛卫春,李卫,孙健,冯飞.
通信查勘设计软件[J]
.中国工程咨询,2016(11):44-46.
4
电子商务模式规范(征求意见稿)[J]
.电力信息化,2008,6(10):6-6.
5
商务部将出台网购规范 电子商务面临实名制考验[J]
.计算机安全,2008(6):37-37.
6
丁志强,曹志军,丁新丰.
齐齐哈尔市统一收储净地模式规范收储行为[J]
.黑龙江国土资源,2011(12):31-31.
7
彭少勇,肖人彬.
结构建模代数方法在关系模式设计中的实现[J]
.华中理工大学学报,2000,28(9):87-90.
8
商务部将出台网购规范 电子商务面临实名考验[J]
.信息安全与通信保密,2008(7):4-4.
9
Ken.
关于在CMOS中设置键盘开机所导致问题的详细说明[J]
.电脑爱好者,2001(17):40-40.
10
USB Type-C连接器转接模式规范[J]
.今日电子,2016,0(10):62-62.
信息通信
2014年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部