期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
探究计算机数据库入侵检测技术应用
被引量:
2
下载PDF
职称材料
导出
摘要
在计算机数据库实际使用的过程中,经常会受到不法入侵因素的影响,出现安全问题,不能保证数据信息的可靠性,甚至会出现局域网瘫痪等问题,造成严重损失。因此,相关部门应当针对计算机数据库的实际使用特点与要求,合理应用现代化入侵检测技术,创新工作形式,建立专门的管控机制,逐渐提高数据库的安全性与稳定性,满足当前实际发展需求。
作者
于燕波
机构地区
大连周水子边防检查站
出处
《通讯世界》
2017年第24期152-153,共2页
Telecom World
关键词
计算机数据库
入侵检测技术
应用措施
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
5
共引文献
34
同被引文献
7
引证文献
2
二级引证文献
10
参考文献
5
1
张大卫,李涛.
计算机数据库入侵检测技术的探讨[J]
.信息系统工程,2014,27(5):74-74.
被引量:12
2
马黎,王化喆.
试析计算机数据库入侵检测技术的应用[J]
.商丘职业技术学院学报,2015,14(2):26-28.
被引量:13
3
苗斌.
计算机数据库入侵检测技术研究[J]
.计算机光盘软件与应用,2014,17(6):192-192.
被引量:10
4
曾俊.
计算机数据库入侵检测技术应用研究[J]
.计算机光盘软件与应用,2014,17(18):179-179.
被引量:5
5
季林凤.
计算机数据库入侵检测技术探析[J]
.电脑知识与技术,2014,10(9X):6282-6283.
被引量:12
二级参考文献
13
1
袁沛沛.网络安全入侵检测技术[D].西安建筑科技大学,2009(03).
2
田俊峰,刘仙跃.人侵检测数据分类模型--PCANN[A].中国计算机学会开放系统专业委员会:2007年全国开放式分布与并行计算机学术会议论文集(上册)[C].2007.
3
王云龙,李逊.基于数据场的数据挖掘方法在人侵检测中的应用[A].中国计算机学会计算机安全专业委员会;第十九次全国计算机安全学术交流会论文集[C].2004.
4
谢毅,张俊灵,王莹,等.一种基于SVM的信息安全入侵检测模型[A].中国通信学会青年工作委员会:2007通信理论与技术新发展:第十二届全国青年通信学术会议论文集(上册)[C].2007.
5
康莉,胡燕.
基于数据挖掘的入侵检测系统研究[J]
.洛阳理工学院学报(自然科学版),2009,19(2):56-59.
被引量:2
6
何昊,何剑,刘剑平.
计算机网络攻击的主要防治措施[J]
.中国科技信息,2010(21):99-99.
被引量:11
7
乔佩利,冯心任.
基于CMAC网络的异常入侵检测技术[J]
.哈尔滨理工大学学报,2010,15(5):65-68.
被引量:14
8
袁宝.
计算机数据库入侵检测技术的探讨[J]
.计算机光盘软件与应用,2011(9):121-121.
被引量:8
9
乐瑞卿.
计算机数据库入侵检测技术的探讨[J]
.硅谷,2011,4(22):173-174.
被引量:21
10
于晓东.
浅谈计算机数据库入侵检测技术的应用与实践[J]
.计算机光盘软件与应用,2012,15(7):62-63.
被引量:10
共引文献
34
1
李自豪.
计算机数据库的入侵检测技术探讨[J]
.电子技术与软件工程,2014(21):207-207.
2
昝玉成.
计算机数据库入侵检测措施研究[J]
.数字技术与应用,2014,32(11):188-188.
3
高小虎.
关于计算机数据库入侵检测措施的探讨[J]
.信息系统工程,2015,28(7):97-98.
4
王玲风.
计算机数据库入侵检测技术的探讨[J]
.信息通信,2015,28(8):151-152.
5
王永刚.
计算机网络安全的入侵检测技术分析[J]
.电脑知识与技术,2015,0(7):32-33.
被引量:7
6
宋小芹.
分析计算机数据库入侵检测技术的运用[J]
.电子技术与软件工程,2016(5):196-197.
被引量:3
7
杨竞华.
计算机数据库入侵检测技术的应用研究[J]
.电子技术与软件工程,2016(7):199-199.
被引量:4
8
王利勤,范颖颖.
计算机数据库的入侵检测技术研究[J]
.数字技术与应用,2016,34(4):209-209.
被引量:2
9
刘瑞.
计算机数据库入侵检测技术的探讨[J]
.科教导刊(电子版),2016,0(11):151-151.
10
苏霆.
计算机数据库入侵检测技术的讨论[J]
.电子技术与软件工程,2016(9):193-193.
同被引文献
7
1
卢来.
基于入侵检测技术的计算机数据库探究[J]
.现代计算机,2012,18(15):61-63.
被引量:2
2
许颖,孙琦.
计算机数据库入侵检测技术的应用分析[J]
.电子技术与软件工程,2016(15):228-229.
被引量:2
3
谷潇.
关于计算机数据库入侵检测技术应用分析[J]
.电子测试,2017,28(2):69-70.
被引量:1
4
孙凯.
计算机数据库入侵检测技术探究[J]
.信息系统工程,2018,31(11):38-38.
被引量:1
5
刘永平,李华.
大数据时代下的数据库安全管理[J]
.电脑知识与技术(过刊),2015,21(6X):12-13.
被引量:5
6
张野.
信息管理中计算机数据库技术的应用[J]
.电子元器件与信息技术,2017,1(2):4-6.
被引量:9
7
高立丽.
计算机数据库入侵检测技术应用[J]
.中国新通信,2019,0(14):102-102.
被引量:3
引证文献
2
1
王建国.
计算机数据库的入侵检测技术和安全管理[J]
.电子元器件与信息技术,2019,0(4):37-40.
被引量:8
2
胡乐凯.
探究入侵检测技术在计算机数据库的应用[J]
.信息记录材料,2020,21(1):202-203.
被引量:2
二级引证文献
10
1
李霞.
计算机数据库入侵检测技术的应用研究[J]
.信息记录材料,2020,21(1):135-136.
被引量:1
2
邱海斌.
论基于异常数据检测的网络数据库安全管理问题[J]
.电子元器件与信息技术,2020,4(2):35-36.
被引量:4
3
平金珍,王茜.
计算机软件开发中数据库安全设计的应用实践分析[J]
.电子元器件与信息技术,2020,4(5):34-35.
被引量:10
4
刘镠.
计算机硬件维护在网络安全中的研究[J]
.电子元器件与信息技术,2020,4(7):10-11.
被引量:4
5
武瑛.
大数据背景下数据库安全管理措施分析[J]
.中国管理信息化,2020,23(20):189-190.
被引量:1
6
孟瑜.
新形势下落实网络安全等级保护制度[J]
.电子元器件与信息技术,2021,5(3):60-61.
7
郝小丹.
计算机数据库的入侵检测技术和安全管理[J]
.安防科技,2020(23):45-45.
8
张成红.
计算机信息技术在互联网中的应用探析[J]
.电子元器件与信息技术,2021,5(10):246-247.
被引量:2
9
丁娟.
入侵检测技术在计算机数据库的应用[J]
.上海轻工业,2024(2):165-167.
10
张文君.
入侵检测技术在计算机数据库中的应用[J]
.移动信息,2024,46(6):147-150.
1
张静波.
计算机数据库中备份以及恢复技术的实践[J]
.电子技术与软件工程,2018(2):169-169.
被引量:2
2
徐震.
计算机数据库技术在数据管理中的应用[J]
.电子技术与软件工程,2018(2):181-181.
被引量:9
3
古忻艳.
数据库的安全及其防范措施[J]
.电子技术与软件工程,2018(2):205-205.
被引量:3
4
周文福.
宣讲党的十九大精神需注意五个维度[J]
.党课,2017,0(23):50-54.
5
王天泽,齐文哲,海军.
海外军事基地运输投送保障探讨[J]
.国防交通工程与技术,2018,16(1):32-35.
被引量:3
通讯世界
2017年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部