期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于网络和主机的入侵检测技术比较
下载PDF
职称材料
导出
摘要
基于网络或基于主机是入侵检测系统(IDS)识别并化解网络攻击的两个基本策略。这两种策略都各有其优势和劣势。本文讨论了基于主机和基于网络入侵检测技术的不同之处,以及两种策略的结合方式。
作者
罗双虎
罗琨
机构地区
上海大学网络中心
出处
《福建电脑》
2002年第2期5-6,共2页
Journal of Fujian Computer
关键词
入侵检测
计算机网络
主机
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
李莉.
VC++中数据库访问技术研究[J]
.通讯世界(下半月),2015(5):249-249.
被引量:3
2
张鹰.
网络安全的对策[J]
.微计算机信息,2003,19(9):81-82.
被引量:7
3
张鸰.
基于蚁群算法的实训云任务调度策略研究[J]
.电脑编程技巧与维护,2014(24):89-92.
4
逄玉俊,王玉武.
动态系统故障诊断的基本策略[J]
.微型计算机,1991,11(5):41-44.
5
江阳波.
基于Linux网络教学平台的安全策略[J]
.电脑知识与技术(过刊),2013,19(9X):5814-5817.
6
张骞.
虚拟现实技术在数字图书馆中的应用分析[J]
.自动化与仪器仪表,2014(12):129-130.
被引量:6
7
薛春艳.
《数据结构》教学方法探讨[J]
.中国科教创新导刊,2009(10):40-40.
8
田瑞,闻新,田春廷.
模糊系统和神经网络的特征与比较[J]
.计算机测量与控制,2002,10(2):71-73.
被引量:13
9
程中东.
Sybase数据库的安全性控制分析[J]
.福建电脑,2007,23(7):76-76.
10
李云强.
遗传算法及计算机仿真应用研究[J]
.无线互联科技,2014,11(3):236-236.
被引量:1
福建电脑
2002年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部