期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种分布式网络安全模型
被引量:
1
下载PDF
职称材料
导出
摘要
分析了当前Internet安全性问题存在的原因 ,提出了一种基于Agent的分布式防入侵安全模型并对该模型的组件进行了功能阐述 。
作者
吴懿慧
机构地区
济南教育学院
出处
《济南教育学院学报》
2002年第4期71-72,78,共3页
Journal of Jinan Education College
关键词
分布式网络
安全模型
网络安全
入侵检测
AGENT
模型设计
防火墙技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
3
引证文献
1
二级引证文献
0
同被引文献
3
1
王晓程,刘恩德,谢小权.
攻击分类研究与分布式网络入侵检测系统[J]
.计算机研究与发展,2001,38(6):727-734.
被引量:75
2
杨静,刘春.
基于特征检测的分布式网络报警系统[J]
.计算机工程,2003,29(2):198-200.
被引量:3
3
张凌,蒋东兴,刘启新,周霖,沈培华.
分布式网络存储管理系统的研究与实现[J]
.计算机科学,2003,30(6):74-77.
被引量:3
引证文献
1
1
杨文杰.
分布式网络安全性分析[J]
.电脑知识与技术(认证考试),2004(05M):29-31.
1
李蓉,周维柏.
局域网中单向“Ping”通问题浅析[J]
.电脑知识与技术(技术论坛),2005(2):41-42.
2
林依刚.
计算机软件技术的不可靠性研究[J]
.电子技术与软件工程,2015(10):64-64.
被引量:3
3
吴懿慧.
一种新型防黑客模型的研究[J]
.山东师范大学学报(自然科学版),2003,18(4):92-94.
4
硬盘容量限制存在的原因[J]
.电脑应用文萃(电脑界配套光盘),2001(10):19-19.
5
焦玮.
浅析对计算机网络的安全防范[J]
.通讯世界(下半月),2015,0(4):4-5.
6
袁志坚,王春平,陈融,陈萍.
Android平台安全威胁及其应对策略[J]
.计算机技术与发展,2013,23(9):110-113.
被引量:3
7
吕大钧.
计算机网络管理及相关安全技术分析[J]
.电子技术与软件工程,2016(8):211-211.
被引量:4
8
张文明.
浅谈计算机网络安全问题及对策[J]
.信息与电脑(理论版),2012(2):34-34.
被引量:2
9
邱迎锋,颜祖泉.
计算机及测量仪器总线综述[J]
.自动化技术与应用,2000,19(6):13-18.
被引量:2
10
季国清.
“网抄”存在的原因分析[J]
.新闻传播,2002(9):11-11.
济南教育学院学报
2002年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部