期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
HIDS在内部网络安全防护中的作用
被引量:
1
An effect of HIDS on security protection of inter network
原文传递
导出
摘要
黑客大战的渲染,外部黑客攻击一时成为引人注目的焦点。黑客,几乎被描述成为网络空间破门而入的蒙面大盗。因此,边界防护成为网络安全防线构筑的重点,内外网络的物理隔离也被当作一种理想的网络安全方式而被广泛采用。然而,事实上,网络的内部安全却代表着更大的风险,内部网络安全防护成为网络安全防护的新课题。
作者
胡昌振
机构地区
北京理工大学
出处
《信息安全与通信保密》
2002年第12期29-30,共2页
Information Security and Communications Privacy
关键词
HIDS
内部网络
网络安全
协议栈
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
3
引证文献
1
二级引证文献
5
同被引文献
3
1
邓广慧,唐贤瑛,夏卓群.
基于FCM和RBF网络的入侵检测研究[J]
.电脑与信息技术,2006,14(1):6-8.
被引量:2
2
王晓程,刘恩德,谢小权.
攻击分类研究与分布式网络入侵检测系统[J]
.计算机研究与发展,2001,38(6):727-734.
被引量:75
3
何明耘,戴冠中.
分布式入侵检测体系结构研究[J]
.计算机工程与应用,2001,37(15):5-8.
被引量:20
引证文献
1
1
韦新丹.
模糊C算法在网络入侵防护中的仿真研究[J]
.科技通报,2012,28(12):221-223.
被引量:5
二级引证文献
5
1
许莉.
基于BSC模型的网络负载局部选择性异构模型[J]
.科技通报,2014,30(6):167-169.
2
时合生,杨照峰.
基于小波变换的网络流量异常监测仿真实验[J]
.信息技术,2014,38(7):158-162.
被引量:4
3
林楠,史苇杭.
基于多层空间模糊减法聚类算法的Web数据库安全索引[J]
.计算机科学,2014,41(10):216-219.
被引量:18
4
刘英华.
基于模糊聚类特征分解的数据库优化访问——以有色金属数据库为例[J]
.世界有色金属,2015,40(9):65-66.
5
王晓东,吴雅琴.
基于模糊综合评判的网络受损状态评估的设计与实现[J]
.现代电子技术,2016,39(23):83-85.
被引量:5
1
技术宅.
谨防破门而入 手机破解攻与防[J]
.电脑爱好者,2016,0(9):58-59.
2
姜朋.
给你的网络上保险[J]
.信息网络安全,2001(5).
3
陈君红.
从中美黑客大战看网络安全[J]
.情报探索,2001(3):8-10.
4
吉俊虎,李月丽.
对中美黑客大战的思考[J]
.中国信息导报,2001(7):29-29.
被引量:1
5
钟捷,王越,等.
网络攻击的现状及趋势[J]
.科技信息(山东),2001,0(6):44-45.
6
王猛.
民间黑客的对决[J]
.看世界,2012(11):27-29.
7
高新瑞.
中美黑客大战与网络安全[J]
.计算机时代,2001(6):26-27.
8
蒙面超人光学鼠标[J]
.新闻周刊,2003(15):76-76.
9
档住偷窥的眼——计算机缘何无人把守?[J]
.网管员世界,2008(1):90-91.
10
马洁.
弥补杀毒软件不足[J]
.网管员世界,2007(10):89-90.
信息安全与通信保密
2002年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部