期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于网络的入侵检测技术的研究
原文传递
导出
摘要
随着计算机网络知识的普及,攻击者越来越多,攻击工具和手法日趋复杂多样,单防火墙技术已经无法完全阻止网络入侵这一日益严重的网络安全问题。本文针对网络入侵这网络安全问题,探讨了几种网络入侵检测技术。
作者
田楠
机构地区
天津钢管集团股份有限公司
出处
《信息与电脑(理论版)》
2011年第9期155-156,共2页
China Computer & Communication
关键词
网络入侵
网络安全
入侵检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
2
共引文献
10
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
张剑,龚俭.
异常检测方法综述[J]
.计算机科学,2003,30(2):97-99.
被引量:9
2
赵铭,罗军舟.
基于网络的入侵检测系统的实现机制[J]
.数据通信,2001(3):45-47.
被引量:3
二级参考文献
10
1
陈鸣钊 张志烈.模糊数学及其实用[M].南京:河海大学出版社,1993.176-178.
2
Phil Porras ,Dan Schnackenberg,Stuart Staniford-Chen,Maureen Stillman, Felix Wu. The Common Intrusion Detection Framework Architecture. http://www. gidos. org/drafts/architecture.txt
3
Denmac Systems. Network Based Intrusion Detection: a Reviewof Technologies. http://www. denmac. com/, November 1999
4
Network Associates. Next Generation Intrusion Detection in High-Speed Networks.
5
Thomas H Ptacek,Timothy N Newsham. Insertion,Evasion,and Denial of Service:Eluding Network Intrusion Detection. Secure Networks,Inc. January, 1998
6
Koral Ilgun,Richard A Kemmerer. State Transition Analysis:A Rule-based Intrusion Detection Approach. IEEE TRANSACTIONS ON SOFTWARE ENGINEERING,March 1995,21 (3)
7
李鸿培,王新梅.
基于神经网络的入侵检测系统模型[J]
.西安电子科技大学学报,1999,26(5):667-670.
被引量:41
8
慕春棣,tsinghua.edu.cn,戴剑彬,叶俊.
用于数据挖掘的贝叶斯网络[J]
.软件学报,2000,11(5):660-666.
被引量:100
9
蒋建春,马恒太,任党恩,卿斯汉.
网络安全入侵检测:研究综述[J]
.软件学报,2000,11(11):1460-1466.
被引量:370
10
郭翠英,余雪丽.
基于神经网络的入侵检测模型[J]
.太原理工大学学报,2001,32(5):485-487.
被引量:12
共引文献
10
1
耿雪春,宋保卫.
基于千兆宽带网的入侵检测系统的设计[J]
.郑州轻工业学院学报(自然科学版),2008,23(3):81-84.
2
许贻福,胡华平,林柏钢.
基于网络的攻击特征自动提取系统框架设计[J]
.信息安全与通信保密,2009(8):254-257.
3
孔英会,吕云洁,吕云清.
改进的基于移动小波树的数据流异常检测方法[J]
.华北电力大学学报(自然科学版),2009,36(4):67-72.
被引量:2
4
张思懿,王士同.
核化空间深度包围核的模糊决策异常检测算法[J]
.计算机工程,2011,37(14):18-20.
5
罗钦芳,丁国维,傅馨,蔡舜,陈熹.
基于“多层次分类”方法的异常P2P网贷借款识别[J]
.管理工程学报,2017,31(3):201-209.
被引量:8
6
侯爱华,高伟,汪霖.
基于逻辑回归模型的流量异常检测方法研究[J]
.工程数学学报,2017,34(5):479-489.
被引量:17
7
吴辰文.
网站的安全性问题研究[J]
.甘肃工业大学学报,2002,28(3):82-85.
被引量:15
8
宋彬杰,陈欣鹏,牟轶哲,高立龙.
MSE_BLS:一种基于宽度学习系统的异常流量检测方法[J]
.信息工程大学学报,2020,21(2):196-199.
被引量:1
9
王布凡,张绍兵,成苗,何莲.
基于3D归一化流的双分支点云异常检测模型[J]
.计算机应用,2024,44(S01):71-76.
10
张亦秋.
网络入侵与检测技术研究[J]
.科技尚品,2016,0(6).
1
马同伟,刘丹.
基于网络的入侵检测技术[J]
.河南机电高等专科学校学报,2007,15(3):21-22.
2
袁志卿,欧家祥.
基于网络的入侵检测技术[J]
.中国西部科技,2009,8(28):35-36.
3
赵君梅.
基于移动Agent的入侵检测系统研究[J]
.技术与市场,2009,16(4):37-39.
4
闫飞,汪生,朱磊明.
数据融合在入侵检测系统中的应用[J]
.信息网络安全,2003(8):54-55.
5
周维柏,李蓉.
一种具有主动防御的Intranet网的研究与实现[J]
.网络安全技术与应用,2008(4):78-79.
被引量:1
6
何清,李宁,罗文娟,史忠植.
大数据下的机器学习算法综述[J]
.模式识别与人工智能,2014,27(4):327-336.
被引量:324
7
陈丽丽,李卫,管晓宏,祝春华.
一种基于网络的入侵检测系统的研究与实现[J]
.微电子学与计算机,2004,21(6):129-131.
被引量:6
8
许磊,牛卫红.
Internet上常见攻击与防范措施的探讨[J]
.郑州牧业工程高等专科学校学报,2002,22(3):179-180.
9
张丹慧,佟振声.
基于Agent与数据挖掘的分布式入侵检测系统[J]
.微机发展,2004,14(3):125-126.
被引量:3
10
吴伟姣.
分布式拒绝服务攻击与防范策略详探[J]
.中国科技信息,2008(1):116-116.
被引量:4
信息与电脑(理论版)
2011年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部