期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全的入侵检测技术分析
被引量:
7
下载PDF
职称材料
导出
摘要
该文阐述了计算机网络安全入侵检测的概念,介绍了计算机网络安全入侵检测技术与入侵检测系统的类型,并提出计算机网络安全入侵检测技术存在的问题,在结合笔者多年工作经验,对计算机网络安全检测技术的发展提出几点看法,以供参考。
作者
王永刚
机构地区
重庆数字城市科技有限公司
出处
《电脑知识与技术》
2015年第7期32-33,共2页
Computer Knowledge and Technology
关键词
计算机技术
网络安全
入侵检测
概念
问题
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
7
共引文献
100
同被引文献
20
引证文献
7
二级引证文献
21
参考文献
7
1
杨兴枝.系统入侵检测的分类和技术分析[J].读与写,2012,09.
2
陈秋暖.计算机免疫系统中的入侵检测规则生成叶华章,2012(1):333.
3
季林凤.
计算机数据库入侵检测技术探析[J]
.电脑知识与技术,2014,10(9X):6282-6283.
被引量:12
4
钟毅.
浅谈计算机数据库入侵检测技术[J]
.计算机光盘软件与应用,2012,15(16):132-133.
被引量:3
5
杨雅辉,黄海珍,沈晴霓,吴中海,张英.
基于增量式GHSOM神经网络模型的入侵检测研究[J]
.计算机学报,2014,37(5):1216-1224.
被引量:81
6
宋景梁.计算机数据库检测入侵检测技术及其分析研究[J].读写算,2014(17):113-113.
7
王素香.
计算机数据库的入侵检测技术分析[J]
.计算机光盘软件与应用,2013,16(1):101-101.
被引量:9
二级参考文献
15
1
孔锐,张冰.
一种快速支持向量机增量学习算法[J]
.控制与决策,2005,20(10):1129-1132.
被引量:31
2
叶明江,崔勇,徐恪,吴建平.
基于有状态Bloom filter引擎的高速分组检测[J]
.软件学报,2007,18(1):117-126.
被引量:13
3
康莉,胡燕.
基于数据挖掘的入侵检测系统研究[J]
.洛阳理工学院学报(自然科学版),2009,19(2):56-59.
被引量:2
4
何昊,何剑,刘剑平.
计算机网络攻击的主要防治措施[J]
.中国科技信息,2010(21):99-99.
被引量:11
5
乔佩利,冯心任.
基于CMAC网络的异常入侵检测技术[J]
.哈尔滨理工大学学报,2010,15(5):65-68.
被引量:14
6
杨雅辉,姜电波,沈晴霓,夏敏.
基于改进的GHSOM的入侵检测研究[J]
.通信学报,2011,32(1):121-126.
被引量:24
7
李英伟,彭金辉,梁贵安,李玮,张世敏.
Optimization of processing parameters for microwave drying of selenium-rich slag using incremental improved back-propagation neural network and response surface methodology[J]
.Journal of Central South University,2011,18(5):1441-1447.
被引量:4
8
马鸿雁.
计算机数据库的入侵检测技术探析[J]
.现代营销(下),2012(2):272-272.
被引量:5
9
丁健勋,李国锋.
基于计算机数据库的入侵检测技术探究[J]
.黑龙江科技信息,2012(13):91-91.
被引量:4
10
高宇.
试析计算机数据库的入侵检测技术[J]
.科技风,2012(2):58-58.
被引量:2
共引文献
100
1
周剑平.
计算机数据库入侵检测技术的探索[J]
.计算机光盘软件与应用,2013,16(21):176-176.
被引量:2
2
田亚娟,秦秋菊,程国建,强新建.
基于机器学习的网络入侵检测研究[J]
.计算机光盘软件与应用,2014,17(5):30-31.
被引量:3
3
李挺,洪镇南,刘智勇,肖体正.
基于增量单类支持向量机的工业控制系统入侵检测[J]
.信息与控制,2018,47(6):755-760.
被引量:9
4
刘敬伟.
计算机数据库入侵检测技术探析[J]
.电子技术与软件工程,2014(15):216-216.
被引量:1
5
高上雄.
对计算机数据库入侵检测技术的探析[J]
.煤矿开采,2014,19(B11):133-135.
6
肖文雅,王红云.
基于信息熵rough set的多层凝聚入侵检测算法[J]
.福建电脑,2015,31(7):80-81.
7
屠雄刚,陈军,张长江.
基于神经二部分裂结构的多智能体WSNs数据融合算法[J]
.传感技术学报,2015,28(6):907-913.
8
汤永利,李伟杰,于金霞,闫玺玺.
基于改进D-S证据理论的网络安全态势评估方法[J]
.南京理工大学学报,2015,39(4):405-411.
被引量:29
9
朱一俐,黄振兴,陆长河,江莹,李致渊.
面向SNS学生社团管理系统的设计与实现[J]
.电子技术与软件工程,2015(18):182-183.
被引量:2
10
伍海波.
基于神经网络的检测器生成算法研究与应用[J]
.信息网络安全,2015(9):249-252.
被引量:2
同被引文献
20
1
刘珊珊,李根,彭浩,姚玉未.
计算机网络安全的入侵检测技术研究[J]
.福建电脑,2013,29(3):88-89.
被引量:4
2
沈敏敏.
试论计算机网络安全的入侵检测技术[J]
.网络安全技术与应用,2013(10):23-23.
被引量:2
3
郑瑜瑾.
计算机网络安全存在的问题及防护对策分析[J]
.信息系统工程,2014(3):80-80.
被引量:7
4
张旭珍,黄成玉,张志波.
基于Snort的入侵检测系统教学实验设计与实现[J]
.实验室研究与探索,2014,33(4):159-163.
被引量:8
5
王前选,梁习锋,刘应龙,鲁寨军,彭灿.
缓变异物入侵铁路线路视觉检测方法[J]
.中国铁道科学,2014,35(3):137-143.
被引量:14
6
马利,梁红杰.
计算机网络安全中的防火墙技术应用研究[J]
.电脑知识与技术,2014(6):3743-3745.
被引量:67
7
刘彦戎.
浅谈计算机网络安全的入侵检测[J]
.网友世界,2014,0(20):10-10.
被引量:2
8
汪兰,郭小拓.
基于Web的实验室管理系统安全策略研究[J]
.实验室科学,2014,17(6):150-152.
被引量:3
9
李艳红,李德玉,崔梦天,李华.
基于数据流的网络入侵实时检测框架[J]
.计算机应用,2015,35(2):416-419.
被引量:13
10
唐成华,刘鹏程,汤申生,谢逸.
基于特征选择的模糊聚类异常入侵行为检测[J]
.计算机研究与发展,2015,52(3):718-728.
被引量:47
引证文献
7
1
张陶.
计算机网络安全的入侵检测技术分析[J]
.山东工业技术,2016(1):136-136.
被引量:4
2
韩树军.
计算机网络安全的入侵检测技术探析[J]
.现代商业,2016(14):181-182.
被引量:3
3
杨培枝.
网络安全中入侵检测技术的应用研究[J]
.中国新通信,2016,0(12):101-101.
被引量:1
4
薛凌麒.
计算机网络安全技术的问题及解决方法[J]
.电子技术与软件工程,2017(8):227-227.
被引量:3
5
赵宇清.
网络虚拟实验室安全防御实时监测仿真[J]
.计算机仿真,2018,35(2):191-194.
被引量:4
6
赵勇.
计算机网络安全的入侵检测技术分析[J]
.电脑编程技巧与维护,2021(5):159-160.
被引量:7
7
伍威.
计算机网络安全的入侵检测技术分析[J]
.农家参谋,2017(8Z):103-103.
二级引证文献
21
1
王思擘.
试析计算机网络安全问题及解决方法[J]
.网络安全技术与应用,2020,0(2):2-3.
被引量:2
2
贺长栋.
“互联网+”时代网络安全入侵检测技术应用与研究[J]
.区域治理,2018,0(23):218-218.
3
张亮.
网络安全中入侵检测系统的设计与实现[J]
.电子技术与软件工程,2016(22):214-214.
被引量:3
4
傅荣,佘朝晖.
多Agent的创新网络入侵检测方法仿真研究[J]
.现代电子技术,2016,39(24):39-43.
被引量:3
5
吴玉强,田素诚.
网络入侵检测技术探析[J]
.赤峰学院学报(自然科学版),2017,33(17):20-21.
被引量:4
6
张乐.
计算机网络工程安全问题及其应对方案[J]
.电子技术与软件工程,2019(2):181-182.
被引量:2
7
陈红松.
高校网络信息安全实验案例教学体系应用研究[J]
.中国现代教育装备,2019(5):13-16.
被引量:4
8
姚文静,鲍正德,唐娅雯.
大数据时代下计算机网络安全问题及防范对策[J]
.计算机系统网络和电信,2019,1(2):323-325.
被引量:1
9
王婷婷,于大海.
基于红外传感监测的实验室开放系统设计[J]
.现代电子技术,2020,43(7):150-154.
被引量:2
10
赵勇.
计算机网络安全的入侵检测技术分析[J]
.电脑编程技巧与维护,2021(5):159-160.
被引量:7
1
潘吴.
企业局域网网络安全检测技术研究[J]
.中国科技博览,2012(35):265-265.
2
姜茂.
网络安全检测技术探究[J]
.信息与电脑(理论版),2013(1):60-61.
3
张志利,姚培娟.
综述“互联网+”时代下网络安全异常检测技术[J]
.河南科技,2016,35(23):50-52.
4
陈谡.
高校校园网络安全体系设计研究[J]
.中国电子商务,2015,0(1):64-65.
5
廖晓勇,连一峰,戴英侠.
网络安全检测的攻击树模型研究[J]
.计算机工程与应用,2005,41(34):108-110.
被引量:4
6
韩德志,陈旭光,雷雨馨,戴永涛,张肖.
基于Spark Streaming的实时数据分析系统及其应用[J]
.计算机应用,2017,37(5):1263-1269.
被引量:29
电脑知识与技术
2015年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部