期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全中入侵检测系统的研究
被引量:
4
原文传递
导出
摘要
0前言计算机网络能够对人们依靠社会行动的信息结构发生变化,同时也不断地对人们获取信息的方式发生了变化,导致人类具体的生活方式的改变。对于网络安全的威胁,通常来说可以包括为内部渗透和外部闯入还有不当行为这三大类。
作者
唐静
机构地区
铜仁学院信息工程学院
出处
《网络安全技术与应用》
2015年第8期21-22,共2页
Network Security Technology & Application
关键词
计算机网络安全
入侵检测系统
信息结构
发生变化
生活方式
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
14
引证文献
4
二级引证文献
25
参考文献
3
1
张晓梅.主动对抗响应的网络入侵检测模型.太原理工大学,2004.
2
林贤金,胡山立.基于信息理论的入侵检测技术研究.福州大学.2004.
3
杨小平,刘大听.基于规范的入侵检测方法.哈尔滨工程大学,2005.
同被引文献
14
1
郑关胜,李含光.
基于动态网络安全模型的入侵检测系统的研究[J]
.计算机应用,2006,26(B06):160-161.
被引量:2
2
杨云,宓佳,党宏社.
嵌入式入侵检测系统的设计与实现[J]
.计算机工程与设计,2011,32(1):21-23.
被引量:8
3
张旭珍,黄成玉,张志波.
基于Snort的入侵检测系统教学实验设计与实现[J]
.实验室研究与探索,2014,33(4):159-163.
被引量:8
4
毕军,庄文玲.
探析计算机网络安全中入侵检测系统模块的设计[J]
.电子技术与软件工程,2014(11):219-220.
被引量:2
5
吴卉男.
计算机网络安全中入侵检测系统的研究与设计[J]
.通讯世界,2016,22(1):182-182.
被引量:11
6
傅明丽.
网络安全中混合型入侵检测系统设计[J]
.通讯世界,2016,0(1):226-227.
被引量:4
7
王宇祥.
入侵检测技术在计算机网络安全维护中运用探讨[J]
.网络安全技术与应用,2016(4):22-22.
被引量:16
8
王莹,郭锐.
计算机网络安全维护中入侵检测技术的应用研究[J]
.科技资讯,2016,14(6):13-13.
被引量:3
9
祁宏伟,白海艳.
计算机网络安全中入侵检测系统的设计[J]
.电子技术与软件工程,2016(21):212-212.
被引量:3
10
张亮.
网络安全中入侵检测系统的设计与实现[J]
.电子技术与软件工程,2016(22):214-214.
被引量:3
引证文献
4
1
吴卉男.
计算机网络安全中入侵检测系统的研究与设计[J]
.通讯世界,2016,22(1):182-182.
被引量:11
2
祁宏伟,白海艳.
计算机网络安全中入侵检测系统的设计[J]
.电子技术与软件工程,2016(21):212-212.
被引量:3
3
海小娟.
计算机网络安全入侵检测系统的设计与应用研究[J]
.自动化与仪器仪表,2017(10):142-143.
被引量:12
4
刘日月,马红霞.
计算机网络安全中入侵检测系统的研究与应用[J]
.电脑迷,2017(1).
被引量:3
二级引证文献
25
1
郭胜国,邢丹丹.
入侵检测系统的方法研究[J]
.电脑编程技巧与维护,2016(4):93-94.
被引量:1
2
祁宏伟,白海艳.
计算机网络安全中入侵检测系统的设计[J]
.电子技术与软件工程,2016(21):212-212.
被引量:3
3
张亮.
网络安全中入侵检测系统的设计与实现[J]
.电子技术与软件工程,2016(22):214-214.
被引量:3
4
王鹏.
入侵检测系统在计算机网络安全中的设计与应用[J]
.无线互联科技,2017,14(12):39-40.
被引量:5
5
林龙滔,马盛丹.
网络安全入侵风险监测系统研究与设计[J]
.电脑编程技巧与维护,2017(16):90-91.
被引量:3
6
海小娟.
计算机网络安全入侵检测系统的设计与应用研究[J]
.自动化与仪器仪表,2017(10):142-143.
被引量:12
7
涂宇飞,金柏杉.
机场入侵检测与计算机网络安全问题的探讨[J]
.网络安全技术与应用,2017(11):143-144.
被引量:4
8
张天明.
网络安全检测系统的设计与实现[J]
.无线互联科技,2018,15(2):37-38.
被引量:3
9
许晓明.
基于双网隔离的网络安全设备研究[J]
.舰船电子工程,2018,38(5):5-9.
被引量:2
10
于粉娟.
基于多模式匹配算法的计算机网络入侵检测研究[J]
.自动化与仪器仪表,2018,0(5):159-161.
被引量:5
1
李然.
计算机网络安全现状及防护措施分析[J]
.电子技术与软件工程,2015(9):235-235.
被引量:1
2
留声机[J]
.计算机应用文摘,2010(10):2-2.
3
刘洋.
网络安全现状与网络攻击行为探讨[J]
.信息与电脑(理论版),2015(22):143-144.
4
韩学兵.
常见的电脑死机原因及解决方法[J]
.教育传播与技术,2008(2):49-50.
5
夏震.
计算机应用软件开发技术的分类探讨[J]
.中国新通信,2017,19(4):87-87.
被引量:3
6
海客.
物联网:不谈概念只谈应用[J]
.创新科技,2010(5):13-14.
被引量:5
7
张亚珩.
不走寻常路:网络时代的开店[J]
.国际纺织品流行趋势,2009(1):42-45.
8
张耀.
弹性,简单,敏捷——华为ISP云数据中心网络解决方案[J]
.互联网周刊,2015,0(16):39-39.
9
刘振芬.
在线支招——改变宝宝有妙招[J]
.孩子(幼儿版),2009(12):6-6.
10
郝其宏.
网络群体性事件的演化过程分析[J]
.电子政务,2014(10):87-94.
被引量:2
网络安全技术与应用
2015年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部