期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
入侵检测技术与网络安全规划研究
被引量:
1
下载PDF
职称材料
导出
摘要
本文主要论述网络攻防技术,分析了计算机网络通信中易受攻击的关键节点,论述了网络攻击检测的方法,在此基础上,提出了网络安全策略.
作者
党翠芳
赵辉
王涛
机构地区
[
出处
《飞行器测控学报》
2002年第3期51-54,共4页
Journal of Spacecraft TT&C Technology
关键词
入侵检测技术
网络安全
计算机技术
信息系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
2
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
1
1
李海泉.计算机系统安全技术[M].北京:人民邮电出版社,2000..
共引文献
2
1
汪向前.
试论数字化图书馆数据的安全[J]
.内蒙古科技与经济,2005(16):134-135.
2
张亮.
指纹识别式鼠标[J]
.重庆大学学报(自然科学版),2002,25(2):139-142.
被引量:11
同被引文献
3
1
卫成业.
信息安全风险评估模型[J]
.网络安全技术与应用,2002(4):10-15.
被引量:15
2
王占魁,刘春芳,侯丽丽.
网络安全策略与黑客攻击威胁[J]
.河北电力技术,2002,21(3):46-49.
被引量:2
3
严闪,黄晞.
网络安全的威胁及其防范措施[J]
.福建电脑,2002,18(12):11-12.
被引量:1
引证文献
1
1
温济川.
计算机网络系统的安全分析与设计[J]
.泸州职业技术学院学报,2008(1):47-49.
1
薛志强.
防火墙技术与产品的现状及发展[J]
.通信世界,2002(24):61-61.
2
杨世恩,陈春梅.
基于SVM的网络攻击检测系统研究[J]
.长江大学学报(自然科学版),2011,8(8):81-84.
被引量:1
3
季厌浮,张绍兵.
典型网络攻击检测算法的设计[J]
.煤矿机械,2003,24(9):62-63.
4
姜山.
网络攻防关键技术解析[J]
.信息系统工程,2016,0(5):67-67.
5
魏强强.
网络攻防技术的特点及模拟方法的发展研究[J]
.数字技术与应用,2013,31(12):188-188.
被引量:1
6
谭坚.
网络攻防技术的特点和网络攻防模拟方法的发展[J]
.电脑知识与技术(过刊),2012,18(3X):1772-1773.
被引量:2
7
李菊红.
试论网络攻防技术[J]
.中国新通信,2012,14(23):83-83.
被引量:1
8
邱晓朴,周赟,赵伟丽.
网络信息安全与防范技术论述[J]
.科教导刊(电子版),2016,0(23):157-157.
9
黄长慧,王海珍.
系统漏洞挖掘技术探讨[J]
.网络安全技术与应用,2014(9):113-113.
10
杨晓峰,李伟,孙明明,胡雪蕾.
基于文本聚类的网络攻击检测方法[J]
.智能系统学报,2014,9(1):40-46.
被引量:6
飞行器测控学报
2002年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部