期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全中混合型入侵检测系统设计
被引量:
4
下载PDF
职称材料
导出
摘要
随着互联网技术和信息技术的不断发展,信息系统和计算机网络也将面临着严峻的安全问题。传统的网络技术由于自身静态机制的局限性,难以适应新时期网络安全的需求,因此设计网络安全的混合型入侵检测系统极为重要,能够有效的实现对系统内部和外部入侵的检测,为网络安全提供保障。本文主要研究网络安全中混合型入侵检测系统设计中的关键模块,探析网络安全中混合型入侵检测系统的测试。
作者
傅明丽
机构地区
贵州师范大学数学与计算机科学学院
出处
《通讯世界》
2016年第1期226-227,共2页
Telecom World
关键词
入侵检测系统设计
混合型
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
2
共引文献
1
同被引文献
36
引证文献
4
二级引证文献
26
参考文献
2
1
张心凯.
采用HIDS和NIDS混合的入侵检测系统模型设计[J]
.电子技术与软件工程,2015(18):209-209.
被引量:1
2
郭武士,易欣.
基于遗传算法的煤炭企业网络安全技术的研究[J]
.煤炭技术,2012,31(2):109-110.
被引量:2
二级参考文献
4
1
李永忠,罗军生,孙彦.
基于移动Agent的智能化入侵检测系统结构研究[J]
.计算机研究与发展,2006,43(z1):296-301.
被引量:7
2
王梅,耿国华,周明全.
基于GIS的数字校园系统的设计与实现[J]
.微机发展,2005,15(1):48-50.
被引量:16
3
WilliamStallings,著.杨明,胥光辉,齐望东,译.密码编码学与网络安全:原理与实践.第二版[M].北京:电子工业出版社,2001.
4
刘大有,杨鲲,陈建中.
Agent研究现状与发展趋势[J]
.软件学报,2000,11(3):315-321.
被引量:313
共引文献
1
1
唐宇.
基于遗传算法的网络安全技术的研究[J]
.网络安全技术与应用,2021(9):34-36.
同被引文献
36
1
牛承珍.
关于入侵检测技术及其应用的研究[J]
.软件导刊,2010,9(1):137-139.
被引量:11
2
李光,王朝英,侯志强.
基于K均值聚类与区域合并的彩色图像分割算法[J]
.计算机应用,2010,30(2):354-358.
被引量:35
3
王慧,申石磊.
基于改进的K均值聚类彩色图像分割方法[J]
.电脑知识与技术,2010(2):962-964.
被引量:6
4
胡艳维,秦拯,张忠志.
基于模拟退火与K均值聚类的入侵检测算法[J]
.计算机科学,2010,37(6):122-124.
被引量:35
5
张健,宋刚.
基于分裂式K均值聚类的图像分割方法[J]
.计算机应用,2011,31(2):372-374.
被引量:11
6
胡伟.
改进的层次K均值聚类算法[J]
.计算机工程与应用,2013,49(2):157-159.
被引量:63
7
任磊,赖惠成,陈钦政,王星.
基于改进K均值聚类与HSV模型的棉花分割算法[J]
.计算机工程与设计,2013,34(5):1772-1776.
被引量:15
8
李浩然,吴超仲,褚端峰,谢飞,乐中耀,黄珍.
基于K均值聚类的高速公路汽车碰撞事故分析[J]
.中国安全科学学报,2013,23(11):91-96.
被引量:15
9
冯智明,苏一丹,覃华,邓海.
基于遗传算法的聚类与协同过滤组合推荐算法[J]
.计算机技术与发展,2014,24(1):35-38.
被引量:10
10
李强懿,马冬前,张聚伟.
基于感知概率的无线传感器网络节点部署算法[J]
.计算机测量与控制,2014,22(2):643-645.
被引量:13
引证文献
4
1
王鹏.
入侵检测系统在计算机网络安全中的设计与应用[J]
.无线互联科技,2017,14(12):39-40.
被引量:5
2
海小娟.
计算机网络安全入侵检测系统的设计与应用研究[J]
.自动化与仪器仪表,2017(10):142-143.
被引量:12
3
常刚,罗作民.
基于聚类算法的入侵检测系统设计[J]
.自动化与仪器仪表,2018,0(9):110-113.
被引量:7
4
王加龙.
混网网络中不确定入侵目标检测方法研究[J]
.科技通报,2018,0(1):172-175.
被引量:3
二级引证文献
26
1
胡伏生,杜强,万力,田开铭.
岩体渗透结构与矿坑涌水强度关系[J]
.长春科技大学学报,2000,30(2):161-164.
被引量:8
2
王广峰.
入侵检测在Windows下的设计与实现[J]
.电子技术与软件工程,2017(15):228-228.
被引量:3
3
姜为.
试论医院网络安全中入侵检测技术的应用[J]
.数码世界,2017,0(12):608-608.
4
代威.
入侵检测技术在网络安全中的应用[J]
.重庆理工大学学报(自然科学),2018,32(4):156-160.
被引量:18
5
许晓明.
基于双网隔离的网络安全设备研究[J]
.舰船电子工程,2018,38(5):5-9.
被引量:2
6
于粉娟.
基于多模式匹配算法的计算机网络入侵检测研究[J]
.自动化与仪器仪表,2018,0(5):159-161.
被引量:5
7
吕金涛.
计算机信息管理技术在网络安全中的应用研究[J]
.电脑知识与技术,2018,14(6Z):50-51.
8
王钧玉.
免疫机制在计算机网络入侵检测中的应用研究[J]
.襄阳职业技术学院学报,2018,17(4):67-70.
被引量:1
9
赵春宇.
计算机网络及网站的安全性问题探析[J]
.南方农机,2018,49(23):177-177.
10
闫明辉.
计算机网络入侵检测系统匹配算法的研究[J]
.电子设计工程,2019,27(8):34-37.
被引量:10
1
卢朝辉,李维民.
基于混合模型的入侵检测系统设计[J]
.贵阳学院学报(自然科学版),2006,1(1):21-24.
2
肖凌云,刘进,陈华兵.
基于数据挖掘的入侵检测系统设计[J]
.软件导刊,2007,6(1):37-38.
3
张毅,梅挺.
面向集群计算机的入侵检测系统设计[J]
.通信技术,2008,41(7):202-204.
4
秦亮,廖剑华.
基于校园网的入侵检测系统设计及选配[J]
.化工高等教育,2010,27(1):90-92.
被引量:1
5
吴永明.
基于Java语言的入侵检测系统设计[J]
.洛阳工业高等专科学校学报,2004,14(4):43-44.
6
谭雅莉.
基于数据挖掘的入侵检测系统设计[J]
.电脑知识与技术(技术论坛),2005(3):15-17.
7
袁琴.
基于无线网络的入侵检测系统设计[J]
.电子技术与软件工程,2014(10):236-236.
被引量:1
8
闫飞,汪生,朱磊明.
基于数据融合和数据挖掘技术的入侵检测系统设计[J]
.计算机工程与科学,2004,26(4):15-18.
被引量:10
9
徐永红,杨云,曹立鑫,刘凤玉.
基于数据挖掘的入侵检测系统设计[J]
.计算机工程与应用,2002,38(11):24-26.
被引量:1
10
赵妙军.
基于Windows操作系统的入侵检测系统设计[J]
.中国新技术新产品,2010(1):42-42.
被引量:1
通讯世界
2016年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部