期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于大数据时代防火墙和入侵检测技术在网络安全中的运用分析
被引量:
11
原文传递
导出
摘要
本文结合实际思考,首先简要分析了大数据时代防火墙和入侵检测技术在网络安全中的主要内容。其次,对大数据时代防火墙和入侵检测技术在网络安全中防火墙技术存在不足、入侵检测技术存有缺陷的问题进行阐述。最后,对此问题提出加强防火墙设置,将IDS与之结合、强化入侵检测技术,分析检测器设置的应用措施。希望对网络安全防护部门的工作有所帮助。
作者
费强
机构地区
国家计算机网络与信息安全管理中心新疆分中心
出处
《网络安全技术与应用》
2022年第6期10-11,共2页
Network Security Technology & Application
关键词
大数据时代
防火墙
入侵检测技术
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
5
同被引文献
83
引证文献
11
二级引证文献
9
参考文献
2
1
叶晓兵.
大数据时代防火墙和入侵检测技术在网络安全中的应用[J]
.现代信息科技,2019,3(19):149-150.
被引量:5
2
陈泽强.
防火墙与入侵检测技术联动的急救网络安全探讨[J]
.无线互联科技,2018,15(6):39-40.
被引量:2
二级参考文献
5
1
张威,潘小凤.
防火墙与入侵检测技术探讨[J]
.南京工业职业技术学院学报,2008,8(2):61-63.
被引量:22
2
林玉梅.
防火墙技术及其应用研究[J]
.软件导刊,2012,11(9):160-162.
被引量:8
3
张丽红.
计算机网络入侵检测技术研究进展[J]
.微计算机应用,2004,25(2):135-140.
被引量:10
4
甘剑.
入侵检测系统的分析研究[J]
.武警工程学院学报,2004,20(2):77-80.
被引量:2
5
翁昌晶,刘谦.
大型综合医院计算机网络系统的安全性设计[J]
.医学信息(医学与计算机应用),2004,17(5):251-252.
被引量:4
共引文献
5
1
周飞菲.
基于支持向量机方法的网络入侵检测实验研究[J]
.西南师范大学学报(自然科学版),2020,45(1):57-61.
被引量:11
2
刘祥.
入侵检测技术在电力信息网络安全中的应用[J]
.电子技术与软件工程,2020(19):247-248.
被引量:3
3
童正江,陈帆.
计算机数据库的入侵检测技术分析[J]
.电脑编程技巧与维护,2021(2):88-89.
被引量:6
4
刘玉娜.
基于签名的网络安全入侵检测技术研究[J]
.现代工业经济和信息化,2022,12(6):113-114.
被引量:1
5
李海蓉.
智慧校园环境下的校园信息安全纵深防御体系的应用研究[J]
.信息记录材料,2023,24(8):229-231.
被引量:1
同被引文献
83
1
张科学,张立亚,李晨鑫,魏春贤,高鹏.
基于5G的电液控设备邻架控制方法[J]
.工矿自动化,2024,50(S01):165-168.
被引量:1
2
邓文俊,梁意文.
防火墙安全策略的语义分析方法[J]
.计算机工程与应用,2007,43(26):135-137.
被引量:1
3
郭军.
基于3DGIS技术的数字矿山基础信息平台及其应用[J]
.工矿自动化,2010,36(1):1-5.
被引量:16
4
温铂.
煤矿网络安全中的入侵检测技术研究[J]
.煤炭技术,2012,31(12):86-88.
被引量:2
5
杨彪,罗周全,熊立新,谢承煜.
基于三维建模和VRML的矿山网络虚拟现实技术研究与应用[J]
.矿冶工程,2014,34(5):19-22.
被引量:7
6
马小雨.
防火墙和IDS联动技术在网络安全管理中的有效应用[J]
.现代电子技术,2016,39(2):42-44.
被引量:11
7
孟祥成.
基于eNSP的防火墙仿真实验[J]
.实验室研究与探索,2016,35(4):95-100.
被引量:15
8
史英梁,刘瑾.
基于网络仿真平台的防火墙实验设计[J]
.景德镇学院学报,2017,32(6):43-46.
被引量:1
9
王国法,王虹,任怀伟,赵国瑞,庞义辉,杜毅博,张金虎,侯刚.
智慧煤矿2025情景目标和发展路径[J]
.煤炭学报,2018,43(2):295-305.
被引量:511
10
何青松.
煤矿安全监控系统双机热备的优化实现[J]
.煤矿安全,2018,49(7):109-111.
被引量:3
引证文献
11
1
赵懿敏.
大数据时代IT技术在通信企业的应用分析[J]
.科学与信息化,2022(16):83-85.
被引量:1
2
孙智.
防火墙技术在计算机网络安全中的运用研究[J]
.电子技术与软件工程,2022(21):30-34.
被引量:5
3
马幸飞.
防火墙技术在计算机网络安全中的应用[J]
.科技风,2023(18):61-63.
被引量:2
4
邱义.
大数据时代的计算机网络安全防护研究[J]
.通信电源技术,2023,40(14):223-225.
被引量:1
5
闫卿.
人工智能在网络攻防领域的应用及问题分析[J]
.中国宽带,2023,19(2):4-6.
6
林晨.
防火墙技术在计算机网络安全中的应用[J]
.移动信息,2023,45(12):136-138.
7
吴全.
大数据技术在网络安全分析中的运用探究[J]
.通信电源技术,2023,40(21):179-181.
8
陈小永.
大数据背景下网络安全问题及解决对策[J]
.信息与电脑,2024,36(2):224-227.
9
陈珍文,贺嘉,武衢,谌艺然.
论智能化网络安全攻击检测中数据抽取和分析[J]
.通讯世界,2024,31(7):69-71.
10
王晓霞,常开心.
关于防火墙与入侵检测联动技术的探索与研究[J]
.山西电子技术,2024(4):112-113.
二级引证文献
9
1
王东岳,刘浩,杨英奎.
防火墙在网络安全中的研究与应用[J]
.林业科技情报,2023,55(1):198-200.
被引量:1
2
卢文康,傅剑峰.
大数据技术在通信企业的应用分析[J]
.通讯世界,2023,30(2):19-21.
3
白慧茹.
防火墙技术在计算机网络安全中的应用[J]
.自动化应用,2023,64(16):216-218.
被引量:5
4
李生勤.
防火墙技术在计算机网络安全中的应用分析[J]
.数字通信世界,2023(10):125-127.
被引量:7
5
黄玉良.
网络防火墙技术的发展与应用分析[J]
.移动信息,2023,45(11):107-109.
6
安玲.
计算机信息安全技术在校园网络的应用研究[J]
.中国信息界,2024(1):123-126.
7
向灿,龚旬,冯俙瑀.
计算机网络安全现状及网络安全技术的应用策略研究[J]
.进展,2024(1):156-158.
8
尚应轲.
计算机网络安全管理技术与体系构建研究[J]
.信息与电脑,2024,36(4):207-209.
9
郑华宇.
计算机网络信息安全中的防火墙技术研究[J]
.移动信息,2024,46(5):186-188.
1
张琨.
运用大数据保障计算机网络安全[J]
.中国信息界,2022(3):84-85.
被引量:1
2
张利珍,周传亚,张新丽.
倾向性评分匹配法辅助评估不同肿瘤细胞减灭术治疗上皮性卵巢癌的效果[J]
.癌症进展,2022,20(11):1176-1179.
3
李超,王军.
GaN HEMT射频等效电路建模研究[J]
.传感器与微系统,2022,41(7):40-43.
4
Haiqing Hu,Bingqiang Liu,Tao Shen.
Intelligent reasoning and management decision making with grey rough influence diagrams[J]
.International Journal of Intelligent Computing and Cybernetics,2016,9(4):336-353.
网络安全技术与应用
2022年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部