期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机数据库入侵检测技术
被引量:
3
下载PDF
职称材料
导出
摘要
随着社会经济的迅速发展及计算机网络的运用,在推动全社会进步的同时,还改变了人们的生活模式。在计算机使用的过程中,计算机数据库入侵检测技术,直接关系着计算机网络的正常运行及计算机软硬件设施的正常运行。在此,本文针对计算机数据库入侵检测技术,做以下论述。
作者
李琳
机构地区
神华准格尔能源有限责任公司信息处
出处
《科技传播》
2012年第12期183-184,共2页
Public Communication of Science & Technology
关键词
计算机数据库
入侵检测技术
常用模式
存在问题
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
10
共引文献
0
同被引文献
4
引证文献
3
二级引证文献
3
参考文献
10
1
陈秀芳.
入侵检测在局域网中的应用[J]
.科技咨询导报,2007(18):7-7.
被引量:1
2
杨玉华;栾滨.计算机数据库入侵检测技术试祈[J]高师理科学刊,2011(01).
3
武胜林.计算机数据库入侵检测技术初探[J]石油化工自动化,2011(04).
4
贾俊山;石振军;刘永新.计算机数据库入侵检测技术初探[J]煤炭技术,2012(01).
5
马俊朋.浅析计算机数据库入侵检测技术[J]许昌师专学报,2010(05).
6
张颀;张福恩.计算机数据库入侵检测技术初探[J]计算机设备信息,2009(11).
7
张平周;欧阳首承.计算机数据库入侵检测技术初探[J]成都信息工程学院学报,1009(zl).
8
李正权.计算机数据库入侵检测技术初探[J]电子质量,2006(01).
9
陈如山;刘中;刘焱;张清泰.计算机数据库入侵检测技术初探[J]南京理工大学学报(自然科学版),2007(03).
10
龙飞鹏.计算机数据库入侵检测技术初探[J]保山师专学报,2007(01).
二级参考文献
2
1
杜彦辉,马锐,刘玉树.
基于网络和主机相结合的入侵检测技术[J]
.火力与指挥控制,2002,27(2):43-46.
被引量:5
2
周建国,曹庆国,赵庆军.
计算机网络入侵检测系统的研究[J]
.计算机工程,2003,29(2):9-11.
被引量:30
同被引文献
4
1
连志强.计算机数据库入侵检测技术分析[J].软件工程师,2013,11:37-38.
2
肖大薇.
计算机数据库入侵检测技术分析研究[J]
.信息系统工程,2012(4):54-55.
被引量:7
3
钟毅.
浅谈计算机数据库入侵检测技术[J]
.计算机光盘软件与应用,2012,15(16):132-133.
被引量:3
4
李艳红.
计算机数据库入侵检测技术的探讨[J]
.电子测试,2014,25(10X):141-142.
被引量:3
引证文献
3
1
白一杝.
计算机数据库入侵检测技术探讨[J]
.电大理工,2013(2):42-43.
被引量:1
2
周剑平.
计算机数据库入侵检测技术的探索[J]
.计算机光盘软件与应用,2013,16(21):176-176.
被引量:2
3
李明睿.
分析计算机数据库入侵检测技术[J]
.华东科技(学术版),2016,0(8):33-33.
二级引证文献
3
1
杨晓雪.
浅析网络数据库的安全保障技术[J]
.电子技术与软件工程,2015(10):213-213.
被引量:1
2
许葵元.
计算机数据库入侵的安全防御措施研究[J]
.黑龙江科学,2016,7(1):26-27.
3
李红艳.
网络数据库安全管理措施初探[J]
.现代工业经济和信息化,2015,5(24):104-105.
被引量:2
1
高海燕.
数据挖掘技术及应用浅析[J]
.中国科技博览,2012(6):167-167.
被引量:1
2
吴昊.
计算机数据库的构建和维护管理研究[J]
.电子技术与软件工程,2013(21):205-205.
被引量:3
3
陈爽.
面向模式的软件体系结构的研究[J]
.电脑与电信,2009(6):56-57.
4
王琳,滕少华,伍乃骐.
基于协议分析的散列模式入侵检测方法[J]
.计算机工程与设计,2006,27(1):53-55.
被引量:2
5
蒋建安.
浅谈防火墙技术在现代信息安全管理中的应用[J]
.铜陵职业技术学院学报,2006,5(3):72-73.
6
蓝羽石,赵克俭,郭成昊,金欣.
未来指挥控制系统暨信息处理系统架构[J]
.指挥与控制学报,2015,1(1):30-40.
被引量:12
7
杜国华,陈兵.
传统J2EE体系结构分析[J]
.中国科技纵横,2010(3):65-65.
8
曹国柱,米东.
ATE软件常用模式及选用策略研究[J]
.国外电子测量技术,1997,16(2):28-31.
被引量:6
9
李新仕.
数据挖掘在商务中的应用[J]
.广西师范学院学报(自然科学版),2004,21(3):69-74.
被引量:2
10
朱利,赵卫.
虚拟现实技术在医学实验教学中的应用[J]
.南方医学教育,2008(4):38-39.
被引量:12
科技传播
2012年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部