期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全的入侵检测技术分析
被引量:
4
下载PDF
职称材料
导出
摘要
随着科学技术的不断发展,人们经济生活水平的持续提升,计算机网络已然成为日常生活中不可或缺的工具。在计算机网络给人们带来便利的同时,计算机网络的安全问题也成为了大众关注的热点问题。而入侵检测技术是维护计算机网络安全的关键技术。下面,我将分别从入侵检测技术的基本内容与应用两方面分别叙述。
作者
张陶
机构地区
江西省化学工业学校
出处
《山东工业技术》
2016年第1期136-136,共1页
Journal of Shandong Industrial Technology
关键词
计算机网络
入侵检测技术
分析
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
2
共引文献
7
同被引文献
12
引证文献
4
二级引证文献
10
参考文献
2
1
王永刚.
计算机网络安全的入侵检测技术分析[J]
.电脑知识与技术,2015,0(7):32-33.
被引量:7
2
沈敏敏.
试论计算机网络安全的入侵检测技术[J]
.网络安全技术与应用,2013(10):23-23.
被引量:2
二级参考文献
11
1
龚静.
浅析计算机网络安全与入侵检测技术[J]
.网络安全技术与应用,2005(5):56-58.
被引量:5
2
杨兴枝.系统入侵检测的分类和技术分析[J].读与写,2012,09.
3
陈秋暖.计算机免疫系统中的入侵检测规则生成叶华章,2012(1):333.
4
宋景梁.计算机数据库检测入侵检测技术及其分析研究[J].读写算,2014(17):113-113.
5
付卫红.
计算机网络安全入侵检测技术的研究[J]
.科技信息,2010(3):63-64.
被引量:12
6
钟毅.
浅谈计算机数据库入侵检测技术[J]
.计算机光盘软件与应用,2012,15(16):132-133.
被引量:3
7
王素香.
计算机数据库的入侵检测技术分析[J]
.计算机光盘软件与应用,2013,16(1):101-101.
被引量:9
8
刘珊珊,李根,彭浩,姚玉未.
计算机网络安全的入侵检测技术研究[J]
.福建电脑,2013,29(3):88-89.
被引量:4
9
杨雅辉,黄海珍,沈晴霓,吴中海,张英.
基于增量式GHSOM神经网络模型的入侵检测研究[J]
.计算机学报,2014,37(5):1216-1224.
被引量:81
10
李春表.
计算机网络安全入侵检测技术的探究[J]
.才智,2010,0(25):54-54.
被引量:1
共引文献
7
1
韩树军.
计算机网络安全的入侵检测技术探析[J]
.现代商业,2016(14):181-182.
被引量:3
2
杨培枝.
网络安全中入侵检测技术的应用研究[J]
.中国新通信,2016,0(12):101-101.
被引量:1
3
方洁.
高校校园网络现状及优化分析[J]
.福建电脑,2016,32(12):101-102.
被引量:4
4
薛凌麒.
计算机网络安全技术的问题及解决方法[J]
.电子技术与软件工程,2017(8):227-227.
被引量:3
5
赵宇清.
网络虚拟实验室安全防御实时监测仿真[J]
.计算机仿真,2018,35(2):191-194.
被引量:4
6
赵勇.
计算机网络安全的入侵检测技术分析[J]
.电脑编程技巧与维护,2021(5):159-160.
被引量:7
7
伍威.
计算机网络安全的入侵检测技术分析[J]
.农家参谋,2017(8Z):103-103.
同被引文献
12
1
张永铮,肖军,云晓春,王风宇.
DDoS攻击检测和控制方法[J]
.软件学报,2012,23(8):2058-2072.
被引量:117
2
张宗飞.
基于量子进化算法的网络入侵检测特征选择[J]
.计算机应用,2013,33(5):1357-1361.
被引量:11
3
徐星.
浅议计算机网络通信的技术特点与发展前景[J]
.无线互联科技,2013,10(3):38-38.
被引量:16
4
杨家兴.
复杂网络安全态势评估模型仿真分析[J]
.计算机仿真,2013,30(8):289-292.
被引量:6
5
张辉.
自体集网络入侵检测中的高效寻优算法仿真[J]
.计算机仿真,2013,30(8):297-300.
被引量:14
6
孙立峰.
分析计算机网络通讯系统应用的现状及发展[J]
.网络安全技术与应用,2014(6):197-198.
被引量:4
7
章武媚,陈庆章.
引入偏移量递阶控制的网络入侵HHT检测算法[J]
.计算机科学,2014,41(12):107-111.
被引量:40
8
陆兴华,陈平华.
基于定量递归联合熵特征重构的缓冲区流量预测算法[J]
.计算机科学,2015,42(4):68-71.
被引量:86
9
王永刚.
计算机网络安全的入侵检测技术分析[J]
.电脑知识与技术,2015,0(7):32-33.
被引量:7
10
李文强.
计算机网络安全中入侵检测技术应用分析[J]
.电脑编程技巧与维护,2016(6):99-100.
被引量:9
引证文献
4
1
傅荣,佘朝晖.
多Agent的创新网络入侵检测方法仿真研究[J]
.现代电子技术,2016,39(24):39-43.
被引量:3
2
赵勇.
计算机网络安全的入侵检测技术分析[J]
.电脑编程技巧与维护,2021(5):159-160.
被引量:7
3
邓侗.
计算机网络通信中存在的问题[J]
.信息通信,2016,29(4):178-179.
4
伍威.
计算机网络安全的入侵检测技术分析[J]
.农家参谋,2017(8Z):103-103.
二级引证文献
10
1
罗婷婷,邹航菲.
专用网络脚本病毒有效优化隔离仿真研究[J]
.计算机仿真,2018,35(1):275-278.
被引量:3
2
张淋江,刘志龙,周红雷,刘建朋.
移动物联网中重复博弈论入侵检测模型仿真[J]
.计算机仿真,2019,36(5):337-340.
3
夏景.
基于多Agent的启动装置多类故障高效智能检测[J]
.电子设计工程,2019,27(13):7-10.
被引量:2
4
周丽娅.
入侵检测技术在网络安全中的应用[J]
.信息与电脑,2021,33(15):218-220.
被引量:4
5
胡嘉俊,张勇,胡国良.
入侵检测技术在计算机网络安全中的运用研究[J]
.网络安全技术与应用,2022(1):16-17.
被引量:6
6
邢东强,康录宏.
电力系统网络安全维护中的入侵检测技术分析[J]
.电力系统装备,2022(4):26-28.
7
陈辉江.
校园局域网环境下计算机网络安全与防范措施初步探讨[J]
.办公自动化,2022,27(13):49-51.
被引量:1
8
刘玉娜.
基于签名的网络安全入侵检测技术研究[J]
.现代工业经济和信息化,2022,12(6):113-114.
被引量:1
9
王文江,柏赫,刘鑫,陈道伟,杨新博.
计算机网络安全入侵检测技术研究[J]
.中国新通信,2023,25(4):102-104.
被引量:2
10
王洪平.
入侵检测技术在校园网络信息安全中的应用[J]
.信息与电脑,2023,35(5):19-21.
1
InHouse将未来带入现代家庭[J]
.计算机网络世界,2000(1):55-56.
2
林泽炎.
兼容:人力资源管理新境界[J]
.中国石油企业,2005(9):94-95.
山东工业技术
2016年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部