期刊文献+

计算机数据库的入侵检测技术研究

下载PDF
导出
摘要 随着我国计算机网络技术的迅速发展,计算机的应用也随之进入到了各行各业,入侵计算机的不正当方式也在不断的增加。入侵检测技术虽然可以弥补防火墙存在的不足,但它在运行的过程中也会存在各种各样的问题。为了保证计算机系统的安全运行,需要不断的加大对入侵检测技术的研究力度。该文主要是对数据库的入侵检测技术进行分析研究并提出相应的解决方案。
作者 李洁
出处 《数字技术与应用》 2015年第6期185-185,共1页 Digital Technology & Application
  • 相关文献

参考文献5

二级参考文献20

  • 1文俊浩,徐玲,李立新,徐传运.安全增强的数据库系统的模型构建[J].计算机应用,2005,25(8):1734-1736. 被引量:7
  • 2吴溥峰,张玉清,李峰,康效龙.一种动态网页保护系统的设计与实现[J].计算机工程与应用,2005,41(28):141-143. 被引量:9
  • 3Axelsson S.Aspects of the Modeling and Performance of Intrusion Detection. Sweden. Chalmers University of Technology, 2000, 21 (7): 45-47.
  • 4Frank S.Rietta. Application Layer Intrusion Detection for SQL injection. Proceedings of the 44th annum southeast regional conference Mar.2006:531-536.
  • 5ZSEBY T, FOKUS F, MOLINA M, et al. Sampling and Filtering Techniques for IP Packet Selection [ EB/OL ]. [2007 - 01 - 20]. http://www, ieff. org/html, charters/psamp-charter, html.
  • 6HELMAN P, BHANGOO J. A Statistically Base System for Prioritizing Information Exploration Under Uncertainty [ J ]. IEEE Transactions on Systems, Man and Cybernetics, Systems and Humans, 1997, Part A:27.
  • 7STEFANOS M, MARVIN C, DAN Z, et al. A Data Mining Analysis of RTID Alarms [J]. Computer Networks, 2000, 34,571 - 577.
  • 8ALBUS J S. A New Approach to Manipulator Control[ J ]. Trans ASME J Dyn Syst Meas Contrl, 1975.97:220 -227.
  • 9SRILATHA C. , AJITH A. , THOMAS P. Feature Deduction and Ensemble Design of Intrusion Detection System [J]. Computer & Security, 2004(9) :26 -32.
  • 10LEE W.A Data Mining Framework for Constructing Feature and Models for Intrusion Detection System[D].PhD Dissertation,Columbia University,1999.

共引文献38

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部