期刊文献+

计算机数据库入侵检测技术探析 被引量:12

Research of Intrusion Detection Technology of Computer Database
下载PDF
导出
摘要 所谓的计算机入侵检测指的就是对网络或者是计算机的数据库设置一些关卡,计算机在运行的过程中如果出现了一些比较异常的行为,或者是外部的其他主体意图强行的进入计算机的数据库时,这些设定的关卡就会发挥其拥有的作用,对计算机的数据库进行自动的保护。如果计算机的数据库被外部的主体强行进入,后果是非常严重的,由此可见,计算机数据库入侵检测的技术是十分重要的。因此,该文就计算机数据库入侵检测技术的应用情况进行分析。 The so-called computer intrusion detection refers to the network or computer database setting some level, the computer in the course of operation if there is some abnormal behavior, or any other subject is the intention of the computer external forced their way into the data base, which sets the level will play its own role, to automatic protection of computer database. If the subject of the computer database by external force to enter, the consequences are very serious, therefore, intrusion detection of computer database technology is very important. Therefore, this paper will analyze the application of computer technology of the database intrusion detection.
作者 季林凤
出处 《电脑知识与技术》 2014年第9X期6282-6283,6286,共3页 Computer Knowledge and Technology
关键词 计算机 数据库 入侵检测 computer database intrusion detection
  • 相关文献

参考文献3

二级参考文献14

  • 1周军.计算机网络攻击与防御浅析[J].电脑知识与技术(过刊),2007(18). 被引量:5
  • 2刘桂庆,邹立娣,李凯.入侵检测中的数据挖掘分析方法[J].合肥学院学报(自然科学版),2004,14(3):26-29. 被引量:3
  • 3王永杰,鲜明,王国玉,肖顺平.计算机网络攻击效能评估研究[J].计算机工程与设计,2005,26(11):2868-2870. 被引量:5
  • 4姜瑜.计算机网络攻击中的社会工程学研究[J].湖南经济管理干部学院学报,2006,17(6):279-280. 被引量:7
  • 5李成,刘芳,缑水平等.智能数据挖掘与知识发现[M].西安:西安电子科技大学出版社,2006.
  • 6Weke Lee.A Data Mining Frameworke for Constructing Features and Models for Intrusion Detection Systems[D].PhD thesis.Columbia University,1999.
  • 7ZSEBY T, FOKUS F, MOLINA M, et al. Sampling and Filtering Techniques for IP Packet Selection [ EB/OL ]. [2007 - 01 - 20]. http://www, ieff. org/html, charters/psamp-charter, html.
  • 8HELMAN P, BHANGOO J. A Statistically Base System for Prioritizing Information Exploration Under Uncertainty [ J ]. IEEE Transactions on Systems, Man and Cybernetics, Systems and Humans, 1997, Part A:27.
  • 9STEFANOS M, MARVIN C, DAN Z, et al. A Data Mining Analysis of RTID Alarms [J]. Computer Networks, 2000, 34,571 - 577.
  • 10ALBUS J S. A New Approach to Manipulator Control[ J ]. Trans ASME J Dyn Syst Meas Contrl, 1975.97:220 -227.

共引文献19

同被引文献48

引证文献12

二级引证文献39

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部