期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
入侵检测技术概述
被引量:
2
Review on intrusion detection technologies
原文传递
导出
摘要
一、背景 目前,解决网络安全问题的主要技术手段有加解密技术、防火墙技术、安全路由器等,它们在防御网络入侵方面有一定的作用.但是网络安全是一个综合的、立体的工程,单纯依靠一些防御工具不可能满足全部的安全要求.入侵检测系统应运而生,通过动态探查网络内的异常情况,及时发出警报,有效弥补了其它静态防御工具的不足.
作者
王鸿鹏
机构地区
北京海信数码科技有限公司
出处
《信息安全与通信保密》
2002年第3期41-43,共3页
Information Security and Communications Privacy
关键词
入侵检测
网络安全
异常发现技术
模式发现技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
18
引证文献
2
二级引证文献
4
同被引文献
18
1
陈志清,龙德浩.
变初值/变结构准混沌——密码学发展的新方向[J]
.大自然探索,1997(4):47-51.
被引量:5
2
孟宪军,吴勋,秦绪山,魏蛟龙.
入侵检测系统(IDS)剖析[J]
.计算机与数字工程,2004,32(5):105-107.
被引量:2
3
缪道期.关于计算机安全学的建议[J].计算机工程与应用,1990,(2):1-5.
4
[17]BALAJINATH B, RAGHAVAN S V. Intrusion detection through learning behavior model[J]. Computer Communications,2001, 24(12): 1202-1212.
5
[18]SPAFFORD E H, ZAMBONI D. Intrusion detection using autonomous agents[J]. Computer Networks, 2000, 34(4):547 - 570.
6
王育民.
混沌密码序列实用化问题[J]
.西安电子科技大学学报,1997,24(4):560-562.
被引量:12
7
吴令安.
量子信息讲座 第四讲 量子密码通信[J]
.物理,1998,27(9):544-551.
被引量:13
8
蒋建春,马恒太,任党恩,卿斯汉.
网络安全入侵检测:研究综述[J]
.软件学报,2000,11(11):1460-1466.
被引量:370
9
吴应良,韦岗.
网络入侵及其安全防范对策研究[J]
.计算机应用研究,2000,17(11):37-39.
被引量:23
10
张桂英,陈从孝.
混沌系统在网络信息保密中的应用[J]
.计算机应用研究,2001,18(12):48-49.
被引量:4
引证文献
2
1
罗再阳.
浅析网络入侵检测系统[J]
.网络安全技术与应用,2013(10):54-55.
被引量:2
2
史志才,毛玉萃,刘继峰.
网络信息安全技术[J]
.大连大学学报,2003,24(4):76-80.
被引量:2
二级引证文献
4
1
韩淑艳.
关于对信息安全技术体系的探讨[J]
.科技与企业,2015(7):76-76.
被引量:1
2
王海荣.
防火墙技术入侵检测系统在高校校园网运用分析[J]
.电子技术与软件工程,2017(10):194-194.
被引量:2
3
赵静.
云计算环境下联合移动代理技术的入侵检测系统研究[J]
.自动化与仪器仪表,2017(6):162-164.
被引量:11
4
安钢.
企业网络纵深防御体系问题探讨[J]
.信息与电脑(理论版),2010(7):1-1.
被引量:2
1
张家超,王全善.
网络入侵检测技术的研究[J]
.连云港职业技术学院学报,2004,17(1):38-41.
被引量:3
2
黎晓军,吴灏,张西广.
基于攻击策略分析的入侵检测研究[J]
.计算机与现代化,2004(10):95-97.
被引量:1
3
章昱,李腊元.
网络入侵检测系统的设计与实现[J]
.武汉理工大学学报(交通科学与工程版),2004,28(5):657-660.
被引量:10
4
王湘蔚.
IDS的优势与缺陷[J]
.华南金融电脑,2003,11(3):88-89.
被引量:1
5
李锦伟,徐进,楼巧萍.
宽带网络信息安全实时保护管理系统的研究[J]
.微计算机信息,2004,20(2):97-98.
被引量:4
6
余如,黄丽霞,黄名选.
教育信息化中课程考试成绩数据关联模式的发现[J]
.计算机与现代化,2014(2):10-14.
被引量:1
7
孙颖.
网络安全技术中安全防御的研究与实践[J]
.科技信息,2009(10):164-165.
8
胡莉萍.
基于网络的入侵检测模型和方法研究[J]
.制造业自动化,2012,34(13):55-57.
被引量:2
9
LI Fuliang,AN Changqing,YANG Jiahai,WU Jianping,WANG Xingwei,XU Linchuan,XU Xin.
Data Mapping Principles and Algorithm for Self-Configurable Systems[J]
.China Communications,2015,12(10):169-181.
被引量:4
10
魏占祯,李兆斌,姚栋.
ARP欺骗攻击及安全防御策略[J]
.通信技术,2005,38(S1):153-155.
被引量:1
信息安全与通信保密
2002年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部