期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
入侵检测技术
被引量:
4
Invasion Detection Techniques
原文传递
导出
摘要
入侵检测系统是近十几年来发展起来的一种主动计算机网络安全防范技术,入侵检测系统通过各种手段和技术对系统进行实时的监测,发现来自系统外的入侵者和系统内部的滥用者,为计算机系统提供完整性、可用性以及可信性的主动保护。本文主要从入侵检测系统的种类和检测方法来进行分析和阐述,总结了国内外技术发展现状,文章的最后对未来入侵检测技术发展的方向做了展望。
作者
刘宇虹
胡建斌
段云所
陈钟
机构地区
北京大学计算机系
出处
《网络安全技术与应用》
2001年第9期61-64,共4页
Network Security Technology & Application
关键词
计算机网络
网络安全
入侵检测系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
1
共引文献
52
同被引文献
16
引证文献
4
二级引证文献
18
参考文献
1
1
胡华平,陈海涛,黄辰林,唐勇.
入侵检测系统研究现状及发展趋势[J]
.计算机工程与科学,2001,23(2):20-25.
被引量:53
二级参考文献
2
1
赵海波,李建华,杨宇航.
网络入侵智能化实时检测系统[J]
.上海交通大学学报,1999,33(1):76-79.
被引量:37
2
黄辰林,赵辉,胡华平.
基于分布自治代理的层次入侵检测系统设计[J]
.计算机工程与应用,2001,37(6):47-49.
被引量:12
共引文献
52
1
石云,陈蜀宇.
入侵检测技术现状与发展趋势[J]
.六盘水师范高等专科学校学报,2007,19(6):22-24.
被引量:1
2
余晓征,谷皓,陈定权.
电子政务网络安全综合防御体系的研究[J]
.现代图书情报技术,2004(6):71-75.
被引量:8
3
肖思和,鲁红英.
基于动态模糊神经网络的入侵检测系统[J]
.成都理工大学学报(自然科学版),2004,31(4):402-407.
被引量:1
4
胡笑蕾,胡华平,宋世杰.
数据挖掘算法在入侵检测系统中的应用[J]
.计算机应用研究,2004,21(7):88-90.
被引量:7
5
李雄伟,于明,周希元.
信息网络对抗技术概论(连载二)[J]
.无线电工程,2004,34(10):14-17.
被引量:1
6
程志华,郭伟.
一种滥用入侵检测系统改进模型[J]
.空军雷达学院学报,2003,17(1):48-50.
7
刘晖.
IP网络监测与分析系统框架设计[J]
.电脑知识与技术(技术论坛),2005(6):33-36.
被引量:1
8
鲁红英,罗俊松,肖思和,丁照宇.
基于遗传神经网络的入侵检测方法研究[J]
.成都理工大学学报(自然科学版),2005,32(4):419-422.
被引量:1
9
韩红宇.
面向校园网的网络监听技术研究[J]
.中国科技信息,2005(24A):12-12.
被引量:1
10
刘斌,商建东,梁祖华.
一种智能型分布式入侵检测系统模型[J]
.河南科技大学学报(自然科学版),2005,26(6):62-66.
被引量:1
同被引文献
16
1
肖洪华,黄永峰,朱明方.
基于最低有效位和最高有效位替换法的熵理论模型[J]
.中山大学学报(自然科学版),2004,43(A02):42-45.
被引量:2
2
佘平,王汝传,孙力娟.
基于无线传感器网络的普适计算模型研究[J]
.计算机技术与发展,2006,16(4):1-3.
被引量:8
3
庞训磊,殷保群,奚宏生.
一种使用TCP/IP协议实现无线传感器网络互连的新型设计[J]
.传感技术学报,2007,20(6):1386-1390.
被引量:6
4
张小斌 严望佳.黑客分析与技术防范[M].北京:电子工业出版社,1999..
5
任东海,尚凤军,王寅.
一种基于时间延迟机制的无线传感器网络分簇算法[J]
.传感技术学报,2009,22(11):1645-1649.
被引量:4
6
崔捷,许蕾,王晓东,肖鸿.
无线传感器网络入侵检测系统[J]
.电子科技,2011,24(11):144-146.
被引量:6
7
刘威,李冬,孙波.
工业控制系统安全分析[J]
.信息网络安全,2012(8):41-43.
被引量:53
8
曾东.
普适计算环境下无线传感器网络研究[J]
.数字通信,2012,39(6):43-46.
被引量:5
9
傅蓉蓉,郑康锋,张冬梅,杨义先.
无线传感器网络蠕虫的传播与控制[J]
.北京交通大学学报,2013,37(2):17-21.
被引量:4
10
任晓明,杨大鉴.
移动代理系统的体系结构分析[J]
.计算机工程与应用,2001,37(1):62-64.
被引量:13
引证文献
4
1
李明远,王汝传.
基于移动代理的入侵检测系统模型研究[J]
.光电技术应用,2004,19(3):31-35.
被引量:1
2
张伟,刘东飞.
移动代理在入侵检测系统中的应用[J]
.福建电脑,2006,22(3):73-74.
被引量:2
3
杨函.
基于无线传感器的普适计算系统安全性探讨[J]
.电子科技,2018,31(4):33-35.
被引量:4
4
张翔,李雅峰,张自宾,王韬.
网络入侵检测技术漫谈[J]
.河北工业科技,2004,21(2):30-32.
被引量:11
二级引证文献
18
1
李波.
入侵检测系统的分析与研究[J]
.重庆教育学院学报,2005,18(6):36-38.
被引量:1
2
李阳,周铁军.
基于神经网络的优化算法在异常入侵检测中的应用[J]
.网络安全技术与应用,2007(1):40-43.
被引量:1
3
李瑗,刘胜全,高海莹.
基于数据融合的分布式入侵检测系统研究[J]
.河北科技大学学报,2007,28(1):57-61.
被引量:1
4
徐建,薛永隽.
入侵检测技术漫谈[J]
.科技情报开发与经济,2007,17(24):232-233.
被引量:2
5
孟军英,朱艳红,赵艳.
校园网中Linux系统安全与管理[J]
.河北科技大学学报,2007,28(3):234-237.
被引量:3
6
李海龙.
入侵检测系统逃避技术和对策的研究[J]
.黑龙江科技信息,2007(12S):90-90.
被引量:1
7
邹文.
浅谈入侵检测技术及其发展[J]
.企业技术开发,2008,27(4):25-26.
被引量:4
8
高敏,邱卫东.
移动代理技术及其应用研究[J]
.微处理机,2008,29(4):79-82.
被引量:2
9
孙恒.
基于校园网入侵检测技术的概述及设计[J]
.实验室科学,2009,12(3):90-93.
被引量:2
10
周远.
基于移动代理的入侵检测系统的模型框架设计[J]
.科学与财富,2010(1):27-27.
1
黄坤.
浅析机电一体化的未来发展趋势[J]
.大观周刊,2013(10):92-93.
2
敏感元件及传感器[J]
.仪器仪表标准化与计量,2001(1):27-27.
3
孟丹.
从系统结构角度看计算机安全[J]
.保密科学技术,2013,0(2):6-9.
4
孙静,刘叶婷.
互联网治理“下一站”[J]
.信息化建设,2014,0(12):57-58.
5
任兆红.
论公安计算机信息网络安全技术及管理[J]
.网络安全技术与应用,2001(3):12-14.
6
金华松,高梅.
基于NP技术千兆防火墙的开发研究[J]
.福建电脑,2005,21(12):44-44.
7
段桂华,杨路明,王伟平,宋虹.
一种基于洋葱路由的可撤销匿名通信方案[J]
.计算机工程与应用,2005,41(13):7-9.
被引量:4
8
李瑾,郭美荣,高亮亮.
农业物联网技术应用及创新发展策略[J]
.农业工程学报,2015,31(S2):200-209.
被引量:142
9
曹宇,尹刚,李翔,程荣斌,王怀民.
聚类搜索引擎研究进展浅析[J]
.电脑知识与技术,2011,7(8):5398-5400.
被引量:2
10
吕玉红,吴法勇,王彤,杜洪雨.
数字化装配工艺与装配过程管理协同设计[J]
.航空制造技术,2015,58(21):62-64.
被引量:2
网络安全技术与应用
2001年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部