期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机数据库入侵检测技术探析
被引量:
1
下载PDF
职称材料
导出
摘要
为确保计算机数据库在运行中的安全性与有序性,控制其网络风险,就必须引入相关的安全入侵检测技术,有效的避免非法人员对电脑的攻击,消除潜在的威胁,确保计算机数据库系统的安全运行。
作者
刘敬伟
机构地区
通辽职业学院信息技术系
出处
《电子技术与软件工程》
2014年第15期216-216,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
计算机
数据库系统
入侵检测技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
12
同被引文献
5
引证文献
1
二级引证文献
0
参考文献
3
1
吴昊.
计算机数据库入侵检测技术探讨[J]
.中小企业管理与科技,2014(6):282-282.
被引量:4
2
郑刚.
计算机数据库入侵检测技术的研究[J]
.信息与电脑(理论版),2013,0(3):139-140.
被引量:4
3
王素香.
计算机数据库的入侵检测技术分析[J]
.计算机光盘软件与应用,2013,16(1):101-101.
被引量:9
二级参考文献
8
1
胡勇.
入侵检测系统分析研究[J]
.中国电力教育,2008(6):166-167.
被引量:2
2
马鸿雁.
计算机数据库的入侵检测技术探析[J]
.现代营销(下),2012(2):272-272.
被引量:5
3
秋瑜.
计算机数据库入侵检测技术分析研究[J]
.硅谷,2012,5(6):79-79.
被引量:3
4
丁健勋,李国锋.
基于计算机数据库的入侵检测技术探究[J]
.黑龙江科技信息,2012(13):91-91.
被引量:4
5
高宇.
试析计算机数据库的入侵检测技术[J]
.科技风,2012(2):58-58.
被引量:2
6
刘坚强.
计算机数据库的入侵检测技术[J]
.天津市经理学院学报,2012(3):89-90.
被引量:2
7
崔晓静,刘庆大,张静茹.
浅析计算机数据库的入侵检测技术[J]
.计算机光盘软件与应用,2012,15(12):58-59.
被引量:2
8
雷利香.
计算机数据库的入侵检测技术探析[J]
.科技传播,2011,3(14):202-202.
被引量:17
共引文献
12
1
田亚娟,秦秋菊,程国建,强新建.
基于机器学习的网络入侵检测研究[J]
.计算机光盘软件与应用,2014,17(5):30-31.
被引量:3
2
高上雄.
对计算机数据库入侵检测技术的探析[J]
.煤矿开采,2014,19(B11):133-135.
3
高小虎.
关于计算机数据库入侵检测措施的探讨[J]
.信息系统工程,2015,28(7):97-98.
4
朱一俐,黄振兴,陆长河,江莹,李致渊.
面向SNS学生社团管理系统的设计与实现[J]
.电子技术与软件工程,2015(18):182-183.
被引量:2
5
吕金秋.
计算机数据库入侵检测探究[J]
.电子技术与软件工程,2015(20):203-203.
6
王永刚.
计算机网络安全的入侵检测技术分析[J]
.电脑知识与技术,2015,0(7):32-33.
被引量:7
7
金鑫,万波.
计算机数据库入侵检测技术研究[J]
.无线互联科技,2016,13(20):112-113.
被引量:3
8
白晶.
论计算机数据库入侵检测技术[J]
.科技风,2016(24):54-54.
被引量:1
9
单宇.
计算机数据库管理技术[J]
.中国管理信息化,2017,20(23):194-195.
10
吕树红,王旭晟.
试析计算机数据库入侵检测技术的应用[J]
.电脑迷,2017(6).
被引量:2
同被引文献
5
1
KoziolJ.Snort入侵检测实用解决方案[M].吴浦峰,孙默,许诚,等译.北京:机械工业出版社,2005:200-221.
2
陈明忠.
入侵检测技术在数据库系统的应用研究[J]
.计算机工程与科学,2009,31(4):79-80.
被引量:24
3
黄岩.
入侵检测技术在多媒体数据库系统中的应用[J]
.中国科技纵横,2010(4):53-53.
被引量:1
4
李蕾.
入侵检测技术在数据库系统的应用探讨[J]
.黑龙江科技信息,2011(36):113-113.
被引量:1
5
张丽苹.
入侵检测技术在数据库系统的应用[J]
.中国电子商务,2014(19):44-44.
被引量:2
引证文献
1
1
唐玉琦,王菲.
数据库系统入侵检测技术探析[J]
.电子技术与软件工程,2015(9):202-202.
1
刘秀燕,魏振钢,林喜军,邢静.
多对一加密认证方案在视频会议中的应用[J]
.计算机科学,2013,40(11A):188-191.
2
许永祥.
浅谈计算机网络安全与防范[J]
.科学中国人,2015(10Z).
3
付璐.
计算机网络安全入侵监测方案的研究[J]
.中国高新技术企业,2008(1):116-116.
被引量:1
4
诸俊.
计算机网络安全入侵检测技术分析[J]
.电子技术与软件工程,2015(9):233-233.
被引量:1
5
黄悦.
入侵检测方案的研究[J]
.科技信息,2009(24).
6
米沃奇.
信息安全之外防内控[J]
.电脑知识与技术(经验技巧),2016,0(1):110-112.
7
袁浩,樊同亮.
基于RFID部队考勤报警系统[J]
.信息通信,2016,29(2):138-139.
8
崔雷,王琪.
计算机信息管理及其应用实践研究论述[J]
.黑龙江科技信息,2016(6):161-161.
被引量:1
9
蔡正保.
一种基于图像融合和小波变换的二重数字水印技术研究[J]
.洛阳理工学院学报(自然科学版),2016,26(2):86-89.
被引量:1
10
蒋巍,蒋天发.
基于分布式数据安全入侵检测系统中误用检测算法研究[J]
.信息网络安全,2009(6):27-30.
被引量:2
电子技术与软件工程
2014年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部