期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
入侵检测技术网络安全中的具体运用
被引量:
3
下载PDF
职称材料
导出
摘要
随着网络信息技术的不断发展,网络安全问题越来越严重,受到人们的广泛关注。入侵检测技术是作为传统网络安全防护技术的重要补充,是网络安全防护的第二道防线。本文对入侵检测技术的概念、工作原理等做了系统的归纳,并进一步阐述了入侵检测技术在网络安全中的具体运用。
作者
阙宏宇
梁波
机构地区
四川航天职业技术学院
出处
《电子技术与软件工程》
2017年第11期205-205,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
入侵检测技术
网络安全
具体运用
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
60
参考文献
5
共引文献
28
同被引文献
12
引证文献
3
二级引证文献
15
参考文献
5
1
张正昊.
浅谈计算机网络信息安全及防护措施[J]
.科技风,2014(19):1-1.
被引量:7
2
隋新,刘莹.
入侵检测技术的研究[J]
.科技通报,2014,30(11):89-94.
被引量:9
3
孙志宽.
计算机网络安全的现状及对策研究[J]
.科技风,2014(19):43-43.
被引量:6
4
周小燕.
网络入侵安全检查实践操作分析[J]
.无线互联科技,2014,11(11):24-24.
被引量:3
5
季林凤.
计算机数据库入侵检测技术探析[J]
.电脑知识与技术,2014,10(9X):6282-6283.
被引量:12
二级参考文献
60
1
卢辉斌,王倩.
基于样条权函数神经网络的入侵检测[J]
.计算机应用研究,2009,26(2):448-450.
被引量:3
2
卿斯汉,蒋建春,马恒太,文伟平,刘雪飞.
入侵检测技术研究综述[J]
.通信学报,2004,25(7):19-29.
被引量:231
3
张立伟,戴磊,侯一凡.
一种轻量级入侵检测技术[J]
.计算机科学,2012,39(S3):36-38.
被引量:3
4
王丽娜,徐巍,刘铸.
基于相似度聚类分析方法的异常入侵检测系统的模型及实现[J]
.小型微型计算机系统,2004,25(7):1333-1336.
被引量:16
5
马传香,李庆华,王卉.
入侵检测研究综述[J]
.计算机工程,2005,31(3):4-6.
被引量:26
6
汪兴东,佘堃,周明天,刘恒.
基于BP神经网络的智能入侵检测系统[J]
.成都信息工程学院学报,2005,20(1):1-4.
被引量:28
7
杨新旭,王长山,王东琦,郑丽娜.
基于隐马尔可夫模型的入侵检测系统[J]
.计算机工程与应用,2005,41(12):149-151.
被引量:8
8
周东清,张海锋,张绍武,胡祥培.
基于HMM的分布式拒绝服务攻击检测方法[J]
.计算机研究与发展,2005,42(9):1594-1599.
被引量:15
9
张响亮,王伟,管晓宏.
基于隐马尔可夫模型的程序行为异常检测[J]
.西安交通大学学报,2005,39(10):1056-1059.
被引量:16
10
张虹,蔡焕夫,高平安,赵国红.
入侵检测系统匹配规则的研究[J]
.微计算机信息,2006,22(11X):120-122.
被引量:6
共引文献
28
1
陈华林.
入侵检测与网络安全技术研究[J]
.通讯世界(下半月),2015(1):48-49.
2
卢伟杰.
计算机网络通信安全问题及防范措施分析[J]
.通讯世界(下半月),2015(4):105-105.
被引量:2
3
韦安云.
计算机网络通讯存在的问题及应对措施[J]
.通讯世界,2015,21(10):15-15.
4
王永刚.
计算机网络安全的入侵检测技术分析[J]
.电脑知识与技术,2015,0(7):32-33.
被引量:7
5
连录虎.
浅谈计算机网络信息安全及其防护措施[J]
.电子世界,2016,0(1):66-67.
被引量:6
6
刘成.
试论入侵检测技术在网络安全中的应用与研究[J]
.网络安全技术与应用,2016(2):16-16.
被引量:10
7
陈恩铭,肖瑞,杨冰.
应用系统信息完整性保护研究[J]
.网络安全技术与应用,2016(2):56-56.
8
吴彦博.
基于数据挖掘的网络入侵检测关键技术的分析[J]
.职大学报,2016(2):101-103.
被引量:3
9
张驯,马之力,智勇,朱小琴,龚波,李志茹.
基于内核检测的数据库漏洞扫描器的设计与实现[J]
.电力信息与通信技术,2016,14(8):38-41.
被引量:1
10
王皓月.
计算机网络信息安全及防护措施[J]
.电子技术与软件工程,2016(18):216-216.
被引量:2
同被引文献
12
1
李勇,李建,曾银.
数据挖掘技术在入侵检测系统中的应用[J]
.山西电子技术,2006(6):36-38.
被引量:3
2
曹子玺,陆琦,薛质.
基于数据挖掘的网络信息安全策略研究[J]
.信息安全与技术,2014,5(1):26-28.
被引量:6
3
何爽.
计算机网络安全技术及防火墙技术研究[J]
.网络安全技术与应用,2017(1):36-37.
被引量:8
4
季君,杜钧,师宁.
基于网络信息安全的风险分析[J]
.网络安全技术与应用,2017(5):151-151.
被引量:1
5
刘达.
基于朴素贝叶斯分类算法的数据库入侵检测系统[J]
.网络空间安全,2017,8(8):32-34.
被引量:8
6
刘建.
基于改进神经网络的网络入侵检测[J]
.科技创新与应用,2018,8(2):11-12.
被引量:4
7
范建淑,张俊霞.
论网络安全中的身份认证技术[J]
.网络安全技术与应用,2018(1):88-88.
被引量:4
8
林伟.
园区接入层网络安全技术探析[J]
.信息系统工程,2018,0(1):74-74.
被引量:2
9
谢永文.
高职院校的网络技术与安全管理[J]
.电子技术与软件工程,2018(5):225-225.
被引量:1
10
张恬.
高校网络安全与VPN技术应用[J]
.电脑知识与技术(过刊),2017,23(11X):65-66.
被引量:1
引证文献
3
1
朱亮.
职业院校网络安全应用技术与安全策略分析[J]
.信息通信,2018,31(10):271-272.
被引量:1
2
程小辉,牛童,汪彦君.
基于序列模型的无线传感网入侵检测系统[J]
.计算机应用,2020,40(6):1680-1684.
被引量:12
3
郭秀峰.
数据挖掘技术支持下网络信息安全对策探讨[J]
.电脑编程技巧与维护,2020(11):171-173.
被引量:2
二级引证文献
15
1
赵学思,王维畅,王磊,贾鹏.
沧州职业技术学院网络安全现状及应对策略[J]
.知识窗(教师版),2019(22):91-91.
2
王振东,张林,李大海.
基于机器学习的物联网入侵检测系统综述[J]
.计算机工程与应用,2021,57(4):18-27.
被引量:28
3
谢凯,代康.
基于负载预测的通信网络入侵检测系统设计[J]
.计算机测量与控制,2021,29(8):62-66.
被引量:7
4
李树文.
基于人工免疫的网络安全风险检测系统设计[J]
.信息系统工程,2021,34(12):40-43.
被引量:5
5
彭雪梅,胡洁.
浅谈大数据背景下数据库安全保障体系[J]
.电脑知识与技术,2022,18(9):11-12.
6
蔡永强.
基于非法入侵检测的舰船网络安全预警系统[J]
.舰船科学技术,2022,44(9):158-161.
7
叶群辉.
网络信息安全防范与Web数据挖掘技术的整合[J]
.现代工业经济和信息化,2022,12(5):93-94.
被引量:3
8
肖衡,龙草芳.
基于机器学习的无线传感网络通信异常入侵检测技术[J]
.传感技术学报,2022,35(5):692-697.
被引量:18
9
高俊.
无线局域网自动化接入过程安全监测方法[J]
.自动化技术与应用,2022,41(10):137-141.
被引量:2
10
盛剑桥,方圆,张亮,武秋阳.
粒子群算法优化SVM的无线网络安全状态检测方法[J]
.自动化技术与应用,2022,41(12):55-58.
被引量:9
1
西门子在南京推出全新经济型工业自动化解决方案[J]
.粮食与饲料工业,2012(8).
2
刘云志.
数字媒体技术在游戏中的创新运用[J]
.电子技术与软件工程,2017(11):83-83.
被引量:2
3
赵志伟.
基于专家系统的入侵检测系统的实现[J]
.唐山学院学报,2008,21(2):19-20.
4
陈为,肖春芳,马轶男.
嵌入式系统在机电控制中的运用[J]
.环球市场信息导报,2017,0(14):142-142.
5
王建峰.
计算机辅助教学的智能化历程及其启示[J]
.电子技术与软件工程,2017(12):159-159.
被引量:2
6
王权.
自标准数据设想[J]
.中国电子商务,2014(12):65-65.
7
郑明伟.
解析任务驱动法在高职计算机教学中的运用[J]
.中国新通信,2017,19(10):110-111.
被引量:5
8
张倩.
应用技术型计算机网络实验教学研究[J]
.福建电脑,2017,33(5):163-164.
被引量:2
电子技术与软件工程
2017年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部