入侵检测技术简析
Analysis on intrusion detection technology
出处
《信息安全与通信保密》
2003年第2期38-39,共2页
Information Security and Communications Privacy
-
1周怡君,洪如.基于PDA的作业环境监测系统的研究与开发[J].机械制造与自动化,2008,37(3):122-123.
-
2陈爱民.大型信息系统的安全保障体系研究[J].信息安全与通信保密,2003,25(11):20-22. 被引量:4
-
3白涛.网络扫描及安全策略的实现[J].电大理工,2009(1):39-40.
-
4冷红兰.学校网络安全体系结构研究[J].科技信息,2009(6):179-180. 被引量:1
-
5钟彩虹.基于PDRR的校园网络安全体系研究[J].无线互联科技,2013,10(7):34-35. 被引量:2
-
6白涛,姜岩.网络扫描及安全策略的研究[J].电大理工,2008(4):43-44.
-
7王佳,马常威.简析IDS检测技术[J].黑龙江科技信息,2009(4):68-68.
-
8崔丽霜,李红.基于策略的动态安全管理研究[J].河北省科学院学报,2008,25(3):28-33.
-
9王小敏.网络安全模型及其优化[J].软件导刊,2015,14(11):162-164. 被引量:3
-
10杨铭.浅析PDRR网络安全模型[J].网友世界,2014,0(21):28-28. 被引量:2