期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全的入侵检测技术探析
被引量:
3
下载PDF
职称材料
导出
摘要
互联网时代的到来,使得计算机网络在为人类学习、生活撑起一片天的同时,也遭受着各种安全入侵问题,本文首先给出计算机网络安全入侵技术的相关概念,并介绍了基本的入侵检测技术,对入侵检测技术的现状进行深入分析,力求理清入侵检测技术未来的发展方向,并提出针对性的改进方案。
作者
韩树军
机构地区
阜新高等专科学校
出处
《现代商业》
2016年第14期181-182,共2页
Modern Business
关键词
网络安全
入侵检测技术
概念
现状
提高
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
10
同被引文献
14
引证文献
3
二级引证文献
8
参考文献
3
1
刘彦戎.
浅谈计算机网络安全的入侵检测[J]
.网友世界,2014,0(20):10-10.
被引量:2
2
刘珊珊,李根,彭浩,姚玉未.
计算机网络安全的入侵检测技术研究[J]
.福建电脑,2013,29(3):88-89.
被引量:4
3
王永刚.
计算机网络安全的入侵检测技术分析[J]
.电脑知识与技术,2015,0(7):32-33.
被引量:7
二级参考文献
11
1
冯运仿.
入侵检测系统误警问题的研究进展[J]
.安防科技,2007(6):33-35.
被引量:2
2
张仕斌.网络安全技术[M].清华大学出版社,1998.
3
刘欣然.支持高精度告警的网络入侵检测系统的设计与实现[D].北京:北京邮电大学[硕士论文],2005.
4
杨兴枝.系统入侵检测的分类和技术分析[J].读与写,2012,09.
5
陈秋暖.计算机免疫系统中的入侵检测规则生成叶华章,2012(1):333.
6
宋景梁.计算机数据库检测入侵检测技术及其分析研究[J].读写算,2014(17):113-113.
7
钟毅.
浅谈计算机数据库入侵检测技术[J]
.计算机光盘软件与应用,2012,15(16):132-133.
被引量:3
8
张春平.
入侵检测系统的分析[J]
.福建电脑,2012,28(7):76-78.
被引量:1
9
王素香.
计算机数据库的入侵检测技术分析[J]
.计算机光盘软件与应用,2013,16(1):101-101.
被引量:9
10
杨雅辉,黄海珍,沈晴霓,吴中海,张英.
基于增量式GHSOM神经网络模型的入侵检测研究[J]
.计算机学报,2014,37(5):1216-1224.
被引量:81
共引文献
10
1
沈敏敏.
试论计算机网络安全的入侵检测技术[J]
.网络安全技术与应用,2013(10):23-23.
被引量:2
2
丁宁.
计算机网络安全的入侵检测技术研究[J]
.网络安全技术与应用,2015(3):40-40.
被引量:1
3
张陶.
计算机网络安全的入侵检测技术分析[J]
.山东工业技术,2016(1):136-136.
被引量:4
4
周雪.
校园网络运行管理与安全维护探讨[J]
.通讯世界,2016,0(3):64-65.
被引量:1
5
杨培枝.
网络安全中入侵检测技术的应用研究[J]
.中国新通信,2016,0(12):101-101.
被引量:1
6
薛凌麒.
计算机网络安全技术的问题及解决方法[J]
.电子技术与软件工程,2017(8):227-227.
被引量:3
7
赵宇清.
网络虚拟实验室安全防御实时监测仿真[J]
.计算机仿真,2018,35(2):191-194.
被引量:4
8
董宇.
入侵检测技术及其在专用计算机网络中的实施[J]
.信息与电脑,2017,29(24):183-184.
被引量:1
9
赵勇.
计算机网络安全的入侵检测技术分析[J]
.电脑编程技巧与维护,2021(5):159-160.
被引量:7
10
伍威.
计算机网络安全的入侵检测技术分析[J]
.农家参谋,2017(8Z):103-103.
同被引文献
14
1
刘成.
试论入侵检测技术在网络安全中的应用与研究[J]
.网络安全技术与应用,2016(2):16-16.
被引量:10
2
王宇祥.
入侵检测技术在计算机网络安全维护中运用探讨[J]
.网络安全技术与应用,2016(4):22-22.
被引量:16
3
周霞.
互联网时代入侵检测技术的现状与发展趋势[J]
.网络安全技术与应用,2016(5):16-17.
被引量:2
4
王博亚.
“互联网+”时代网络安全入侵检测技术应用与研究[J]
.电子技术与软件工程,2016(12):220-220.
被引量:7
5
徐敏,蒋伟梁.
数据挖掘技术在网络入侵检测中的应用研究[J]
.网络安全技术与应用,2016(6):68-69.
被引量:5
6
郝炳洁.
入侵检测技术在网络安全中的应用[J]
.信息系统工程,2016,0(10):72-72.
被引量:1
7
黄少文.
网络入侵检测技术的要点[J]
.电子技术与软件工程,2016(22):228-228.
被引量:1
8
潘德虎.
计算机网络安全的入侵检测技术分析[J]
.电子世界,2019,0(1):26-27.
被引量:9
9
桂江明.
探析计算机网络安全的入侵检测技术[J]
.信息与电脑,2020,32(1):174-175.
被引量:8
10
赵菲.
网络入侵检测中数据挖掘技术的应用研究[J]
.科技创新与生产力,2020(12):58-60.
被引量:8
引证文献
3
1
贺长栋.
“互联网+”时代网络安全入侵检测技术应用与研究[J]
.区域治理,2018,0(23):218-218.
2
吴玉强,田素诚.
网络入侵检测技术探析[J]
.赤峰学院学报(自然科学版),2017,33(17):20-21.
被引量:4
3
周丽娅.
入侵检测技术在网络安全中的应用[J]
.信息与电脑,2021,33(15):218-220.
被引量:4
二级引证文献
8
1
张旭华.
基于入侵检测的网络攻击过程分析方法[J]
.陕西能源职业技术学院学报,2017,12(4):43-45.
2
张旭华,任蔚.
基于入侵检测的网络攻击过程分析方法[J]
.福建电脑,2018,34(6):145-146.
3
初雪.
通信电子档案非自体入侵多方协作取证方法研究[J]
.内蒙古民族大学学报(自然科学版),2019,34(6):468-473.
4
李枫.
非自体入侵下网络HTTP协议报文取证分析[J]
.内蒙古民族大学学报(自然科学版),2019,34(6):479-484.
5
刘斌.
计算机网络安全的入侵检测技术研究[J]
.中国新技术新产品,2022(4):143-145.
6
刘玉娜.
基于签名的网络安全入侵检测技术研究[J]
.现代工业经济和信息化,2022,12(6):113-114.
被引量:1
7
王文江,柏赫,刘鑫,陈道伟,杨新博.
计算机网络安全入侵检测技术研究[J]
.中国新通信,2023,25(4):102-104.
被引量:2
8
范震.
网络入侵检测与入侵响应技术研究[J]
.IT经理世界,2023(8):61-65.
1
傅龙天.
基于WinPcap的入侵检测[J]
.电脑知识与技术(过刊),2009,15(9X):7385-7386.
2
高小虎.
基于Snort的入侵检测系统与防火墙联动机制研究[J]
.网络安全技术与应用,2015(11):71-71.
3
李桂,苏一丹.
基于协议分析的网络入侵检测[J]
.信息网络安全,2003(7):36-37.
被引量:1
4
郑刚.
计算机数据库入侵检测技术的研究[J]
.信息与电脑(理论版),2013,0(3):139-140.
被引量:4
5
杨雪婵.
把控环节提高Linux安全性[J]
.网络运维与管理,2015,0(12):91-91.
6
祝颖.
互联网时代的学习方法[J]
.记者摇篮,2003(5):42-42.
7
阎明印,蔡振江,杨晶栾,江南,杨叔子.
适于专家系统的机器学习模型与过程[J]
.沈阳工业学院学报,1997,16(1):59-63.
被引量:1
8
周志平.
陶行知教育思想与人类学习的三种方式[J]
.福建陶研,2012(2):33-38.
被引量:2
9
水晓美.
蚂蚁的非凡本领[J]
.大科技(科学之谜)(A),2006(5):50-51.
10
赵萍.
计算机数据库入侵检测技术研究[J]
.科技资讯,2016,14(28):23-24.
被引量:3
现代商业
2016年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部