期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
入侵检测技术在电子商务安全中的应用
下载PDF
职称材料
导出
摘要
随着社会经济与科技的发展,信息化时代已经到来,电子商务正在进一步崛起,而以网络作为基础的电子商务竞争逐渐成为当今商业竞争的主要阵地。目前,由于网络技术还存在不足,使得电子商务竞争中信息网络的安全重要性越来越突显。本文基于信息网络安全在电子商务中的重要意义出发,进一步分析了当前电子商务信息网络安全现状,并且深入分析了入侵检测技术在电子商务安全中的具体应用,包括其本身的作用、原理、结构以及具体的应用方式等,以期能够进一步促进信息网络安全技术的发展,从而为现代电子商务发展提供安全保证。
作者
高华
机构地区
大连艺术学院
出处
《通讯世界(下半月)》
2016年第12期251-252,共2页
Telecom World
关键词
入侵检测技术
电子商务
安全
应用
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
19
参考文献
4
共引文献
61
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
程艳艳.
浅谈计算机网络安全技术在电子商务中的应用[J]
.电子制作,2014,22(3X):84-85.
被引量:46
2
姚曙光.
电子商务平台的可信网络信息安全技术[J]
.电子科技,2014,27(1):153-156.
被引量:10
3
李钢.
入侵检测在电子商务中的应用研究[J]
.喀什师范学院学报,2009,30(3):68-70.
被引量:1
4
潘泽强,黄益群.
计算机安全技术在电子商务中的应用[J]
.中国商贸,2009(8S):69-70.
被引量:8
二级参考文献
19
1
戴建华,尹华伟,张洪均,吴令安.
混沌在信息加密中的应用[J]
.科学通报,1996,41(5):402-405.
被引量:12
2
关振胜.
《电子签名法》与数字签名的技术实现[J]
.电子商务,2006,7(1):36-43.
被引量:28
3
张晋,许榕生,任一凡,冯思玲,卢春燕.
基于IXP2400的高速网络入侵检测系统[J]
.计算机工程与应用,2006,42(7):106-108.
被引量:9
4
王维新.
电子商务安全性的技术分析[J]
.西安文理学院学报(自然科学版),2006,9(3):108-112.
被引量:5
5
徐冬菊.基于神经网络的入侵检测系统的研究与实现[D].乌鲁木齐:新疆大学,2005.
6
BAPTISTA M S. Cryptography with chaos[J].{H}Physics Letters A,1998.50-54.
7
ZAMBOMI D,SPAFFORD E H. A framework and protocol for a distributed intrusion detection system[M].MA USA:IEEE Technical Report,1998.
8
周其乐.
计算机技术在电子商务中的应用[J]
.商场现代化,2009(4):157-157.
被引量:9
9
张建中,肖国镇.
一个可防止欺诈的秘密分享方案[J]
.电子科学学刊,1999,21(4):516-521.
被引量:12
10
沈国祥.
计算机安全技术在电子商务中的应用[J]
.计算机光盘软件与应用,2012,15(15):88-89.
被引量:24
共引文献
61
1
蔡宝玉.
计算机网络安全技术在电子商务中的应用[J]
.计算机产品与流通,2020,9(5):18-18.
被引量:7
2
康莉.
“3G时代”我国电子商务发展面临的新问题与措施分析[J]
.价值工程,2011,30(23):131-131.
被引量:3
3
张红利.
计算机安全技术在电子商务中的应用[J]
.信息系统工程,2013,26(2):75-76.
被引量:1
4
牛璞.
计算机网络构建技术与维护探讨[J]
.无线互联科技,2013,10(11):109-109.
被引量:3
5
李筱锋.
论电子商务中计算机安全技术的运用[J]
.中国科技博览,2014(4):12-12.
6
赵晓津.
计算机安全技术在电子商务中的应用探讨[J]
.硅谷,2014,7(7):140-141.
被引量:8
7
刘向辉.
计算机网络构建技术与维护探讨[J]
.电脑知识与技术,2014(4):2213-2214.
被引量:2
8
王肃元.
电子商务监管体系中的公共主体作用[J]
.中国流通经济,2014,28(9):85-90.
被引量:9
9
李连才.
计算机网络安全技术在企业网的应用与研究[J]
.中小企业管理与科技,2015,0(2):307-308.
被引量:1
10
李散散,周栋涎.
计算机网络技术在电子商务中的应用与展望[J]
.网络安全技术与应用,2015(1):87-89.
被引量:14
1
王雪艳.
试论网络信息安全的重要性[J]
.信息与电脑(理论版),2011(7):59-59.
被引量:2
2
余全.
利用认证技术保护网络数据信息[J]
.陕西工学院学报,2004,20(3):30-34.
被引量:1
3
林中良.
计算机网络安全防护技术的研究[J]
.硅谷,2012,5(1):107-107.
被引量:9
4
曲径.
刍议政府网站安全存在的问题及对策[J]
.中国建设信息化,2017(3):76-77.
5
王琨.
浅议计算机网络安全防范措施[J]
.信息通信,2016,29(2).
6
雷燕.
有效保障计算机网络安全的教育方法[J]
.网络安全技术与应用,2015(2):131-131.
7
张文龙.
安全策略在信息系统中的应用[J]
.科技创新导报,2009,6(29):156-156.
8
王希忠,王建立,黄俊强.
云计算环境下等级保护测评[J]
.信息技术,2015,39(7):184-186.
被引量:3
9
秦沙沙.
农业大数据安全防护问题初探[J]
.江苏农机化,2016(6):51-52.
被引量:1
10
崔宁.
新时期计算机信息安全重要性及对策研究[J]
.科技传播,2014,6(23):128-128.
通讯世界(下半月)
2016年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部