期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络信息安全保护技术——评《网络安全中的信息隐藏与入侵检测技术探究》
被引量:
6
下载PDF
职称材料
导出
摘要
陈松根据对信息隐藏技术和入侵检测技术的分析和研究,写成了《网络安全中的信息隐藏与入侵检测技术探究》一书。本书分为上下两大部分,上半部分主要论述信息隐藏技术的特点、数字水印技术、隐写分析技术及信息隐藏技术的应用;下半部分主要探究入侵检测技术。包括入侵检测技术的概述、入侵检测系统和入侵检测的主要技术。
作者
刘胜珍
李田英
机构地区
商丘医学高等专科学校
出处
《高教发展与评估》
CSSCI
北大核心
2017年第3期J0013-J0013,共1页
Higher Education Development and Evaluation
关键词
入侵检测技术
信息隐藏技术
网络安全
安全保护技术
网络信息
数字水印技术
入侵检测系统
分类号
TP393.08-5 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
26
引证文献
6
二级引证文献
21
同被引文献
26
1
徐伟,黄学鹏,危蓉.
信息隐藏技术在网络信息安全中的应用研究[J]
.湖北警官学院学报,2004,17(6):75-78.
被引量:2
2
江峰,王春平,曾惠芬.
基于相对决策熵的决策树算法及其在入侵检测中的应用[J]
.计算机科学,2012,39(4):223-226.
被引量:13
3
黄艳.
工业自动化制造企业环境因素的识别和影响研究[J]
.环境科学与管理,2015,40(4):5-8.
被引量:1
4
王栋,陈传鹏,颜佳,郭靓,来风刚.
新一代电力信息网络安全架构的思考[J]
.电力系统自动化,2016,40(2):6-11.
被引量:112
5
张建平,李洪敏,卢敏.
一种基于组合测试的主动防御系统兼容性测试方法[J]
.计算机应用与软件,2016,33(12):20-22.
被引量:2
6
肖万武,向宁.
计算机网络安全可视化研究平台设计与实现[J]
.现代电子技术,2017,40(1):70-73.
被引量:12
7
王素琼.
检测自动化技术在机械制造系统中的应用研究[J]
.自动化与仪器仪表,2017(4):79-80.
被引量:16
8
许小东.
基于虚拟现实技术的光通信网络实验系统设计[J]
.激光杂志,2017,38(4):127-131.
被引量:5
9
罗俊松.
基于神经网络的BP算法研究及在网络入侵检测中的应用[J]
.现代电子技术,2017,40(11):91-94.
被引量:11
10
海小娟.
计算机网络安全入侵检测系统的设计与应用研究[J]
.自动化与仪器仪表,2017(10):142-143.
被引量:12
引证文献
6
1
阚中锋,白洋,田瀚,尚文嘉,刘海洋.
电力系统网络安全中的信息隐藏技术[J]
.城市建设理论研究(电子版),2018,0(15):6-6.
被引量:1
2
李陈东.
电力网络安全中的信息隐藏技术[J]
.科技资讯,2018,16(6):52-53.
被引量:5
3
周飞菲.
基于支持向量机方法的网络入侵检测实验研究[J]
.西南师范大学学报(自然科学版),2020,45(1):57-61.
被引量:10
4
张济川.
数字水印在信息安全方面的应用[J]
.信息与电脑,2020,32(6):172-173.
被引量:1
5
胡晨.
虚拟现实技术下网络安全漏洞自动化检测方法研究[J]
.自动化与仪器仪表,2020(6):40-43.
被引量:4
6
秦凤枝.
电力系统计算机网络安全新技术探讨[J]
.安防科技,2021(17):48-48.
二级引证文献
21
1
邱镜铭.
信息加密在网络安全中的应用研究[J]
.长江技术经济,2020(S01):205-207.
被引量:2
2
徐辉.
基于GA-SVM算法的网络入侵检测研究[J]
.长春工程学院学报(自然科学版),2021,22(1):101-104.
被引量:3
3
邱丽杰.
应用数字水印技术保护个人档案[J]
.办公自动化,2021,26(4):52-53.
被引量:1
4
唐于平,王颖,楼凤昌,李延芳,王景华.
银杏叶中的黄酮醇苷类成分[J]
.药学学报,2000,35(5):363-366.
被引量:84
5
弋建伟.
论信息安全、网络安全、网络空间安全[J]
.IT经理世界,2019,0(4):97-98.
6
王富,何祥龙,唐毅.
探索电力系统中的网络安全建设[J]
.电力设备管理,2020,0(2):91-92.
被引量:3
7
高晓岚.
网络虚拟现实技术在信息服务中的应用前景[J]
.信息记录材料,2020,21(7):55-56.
8
罗希远.
虚拟现实在建筑环境教育中的作用[J]
.造纸装备及材料,2020,49(4):213-214.
9
符保龙.
基于混沌猴群优化的LSSVM网络入侵检测模型建构[J]
.柳州职业技术学院学报,2021,21(1):89-93.
被引量:1
10
谭媛元,陈建英,孙健.
基于CNN的上市公司财务危机预警研究[J]
.西南师范大学学报(自然科学版),2021,46(5):73-80.
被引量:12
1
苏桂莲,张娜娜.
基于能量熵的图像隐写分析算法[J]
.计算机与信息技术,2005,0(4):22-23.
2
冯福领.
医院图书馆计算机数据安全保护技术[J]
.电子技术与软件工程,2017(10):202-202.
被引量:5
3
胡木兰.
计算机网络安全措施研究[J]
.数码世界,2017,0(6):150-151.
被引量:1
4
李宁.
CAD技术与计算机辅助设计的应用探究[J]
.黑龙江科技信息,2017(8):144-144.
5
张勋,刘宝,刘孝鹏.
无线传感网络在农业生产中的应用[J]
.南方农机,2017,48(6):178-178.
被引量:2
高教发展与评估
2017年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部