期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络入侵检测探讨
被引量:
6
下载PDF
职称材料
导出
摘要
随着计算机网络的飞速发展,网络安全越来越受到人们的重视。本文介绍了入侵检测技术的必要性,并给出入侵检测的定义、模型,入侵监测的分类以及展望了其发展方向。
作者
何小虎
机构地区
渭南师范学院计算机科学系
出处
《科技信息》
2010年第14期610-610,共1页
Science & Technology Information
关键词
网络安全
入侵检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
33
参考文献
4
共引文献
398
同被引文献
15
引证文献
6
二级引证文献
18
参考文献
4
1
付玉珍,张清华,胡彧.
计算机网络入侵检测技术研究进展[J]
.茂名学院学报,2007,17(6):40-43.
被引量:7
2
李焕洲.
网络安全和入侵检测技术[J]
.四川师范大学学报(自然科学版),2001,24(4):426-428.
被引量:23
3
蒋建春,马恒太,任党恩,卿斯汉.
网络安全入侵检测:研究综述[J]
.软件学报,2000,11(11):1460-1466.
被引量:370
4
(美)RebeccaGurleyBace著,陈明奇等译.入侵检测[M]. 人民邮电出版社, 2001
二级参考文献
33
1
卿斯汉,蒋建春,马恒太,文伟平,刘雪飞.
入侵检测技术研究综述[J]
.通信学报,2004,25(7):19-29.
被引量:234
2
杨德刚.
入侵检测中数据挖掘技术的应用研究分析[J]
.重庆师范大学学报(自然科学版),2004,21(4):27-30.
被引量:12
3
李涛.
Idid:一种基于免疫的动态入侵检测模型[J]
.科学通报,2005,50(17):1912-1919.
被引量:26
4
张瑞武,夏靖波,罗赟骞.
一种基于免疫原理的动态入侵检测模型[J]
.计算机工程,2006,32(16):160-162.
被引量:2
5
张跃军,柴乔林,王少娥,王华,刘云璐.
利用GA与SVM对NIDS进行关键特征提取[J]
.计算机工程与应用,2006,42(34):119-121.
被引量:2
6
孙夫雄,黄天戍.
入侵检测系统中非完备性问题研究[J]
.计算机工程,2007,33(1):28-30.
被引量:3
7
赵治国,谭敏生,简晓红,李志敏.
基于免疫原理的层次入侵检测模型[J]
.计算机工程与设计,2007,28(4):803-807.
被引量:7
8
高翔,王敏.
基于免疫机理的自适应入侵检测系统模型[J]
.微电子学与计算机,2007,24(3):74-76.
被引量:3
9
Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
10
刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
共引文献
398
1
郭文婷,张军,魏洪伟,刘莹.
基于欠采样和对抗自编码器的入侵检测算法[J]
.信息通信,2019,0(12):58-60.
2
谷雨,张天军,范菁,何磊.
基于概念格的入侵检测[J]
.华中科技大学学报(自然科学版),2003,31(S1):156-158.
3
梅挺,代群,任伟.
基于误差反向传播的入侵检测系统的研究[J]
.通信技术,2008,41(5):125-127.
被引量:1
4
彭清泉,杨晓元,李德龙,韩益亮.
智能入侵检测技术的研究[J]
.通信技术,2003,36(11):120-121.
5
李丽,钟求喜,杨智丹.
基于信息回馈检测技术的Snort优化研究[J]
.网络安全技术与应用,2008(8):60-62.
6
高子茜,林晓燕,于棣维.
略谈入侵检测技术[J]
.硅谷,2009,2(17).
7
李旭峰.
基于模糊理论的网络入侵检测技术[J]
.硅谷,2009,2(16):50-51.
被引量:1
8
张国定,张翰林.
IDS研究概述[J]
.光盘技术,2007(6):4-7.
被引量:1
9
曾凡涛,周玉华.
基于网络技术的多校区高校财务信息化[J]
.开发研究,2009(S1):208-209.
被引量:3
10
郭红艳,谷保平.
基于原子分类关联规则的网络入侵检测研究[J]
.河南广播电视大学学报,2014,27(2):106-109.
被引量:1
同被引文献
15
1
陈杰.
计算机网络入侵检测技术发展[J]
.硅谷,2009,2(10):47-47.
被引量:1
2
郭军华.
网络入侵检测中的数据挖掘技术探讨[J]
.科技广场,2005(2):37-38.
被引量:1
3
许润国,韩国强.
基于数据挖掘的入侵检测系统研究与设计[J]
.网络安全技术与应用,2005(10):41-43.
被引量:2
4
杨建召,程彦,范伟琦,刘棣华.
基于主机的入侵检测系统设计与实现[J]
.长春工业大学学报,2005,26(4):309-312.
被引量:5
5
罗峰.
入侵检测系统与技术研究[J]
.电脑知识与技术,2006(6):61-63.
被引量:4
6
蒋云燕,成长生.
基于数据挖掘的入侵检测[J]
.计算机应用与软件,2006,23(11):124-126.
被引量:5
7
付玉珍,张清华,胡彧.
计算机网络入侵检测技术研究进展[J]
.茂名学院学报,2007,17(6):40-43.
被引量:7
8
谢勍.
计算机网络入侵检测技术探讨[J]
.科学技术与工程,2008,8(1):229-232.
被引量:15
9
符海东,赵建峰.
基于粗集理论和人工免疫的入侵检测方法[J]
.计算机工程,2008,34(3):194-195.
被引量:5
10
李静燕.
入侵检测系统及其研究进展[J]
.网络安全技术与应用,2008(3):32-34.
被引量:6
引证文献
6
1
陈伟,秦维佳.
基于数据挖掘的入侵检测系统研究[J]
.广东技术师范学院学报,2012,33(6):16-19.
2
高凯.
入侵检测系统的分类研究[J]
.黑龙江科技信息,2011(18):104-104.
被引量:5
3
耿麦香,郝桂芳.
计算机网络入侵检测技术探讨[J]
.山西科技,2011,26(6):45-46.
被引量:5
4
张枝令.
计算机网络入侵检测中的数据挖掘[J]
.长春工业大学学报,2014,35(6):683-687.
5
高凯.
浅谈入侵检测中的几种常用技术[J]
.电脑知识与技术,2011,7(4X):2781-2782.
被引量:8
6
张婧.
计算机网络入侵检测技术分析[J]
.电脑知识与技术,2012,8(1X):582-583.
被引量:1
二级引证文献
18
1
朱永东.
浅谈企业计算机网络安全与防护[J]
.信息安全与技术,2011,2(12):44-45.
被引量:3
2
黄健.
计算机信息安全技术及防护[J]
.信息安全与技术,2012,3(4):38-40.
被引量:24
3
覃加枝.
关于计算机网络入侵检测技术探讨[J]
.投资与合作(学术版),2012(4):327-327.
4
莫新菊.
入侵检测技术在计算机网络安全中的应用研究[J]
.计算机光盘软件与应用,2012,15(18):68-69.
被引量:8
5
梁晓寒,王小玉,李南南.
浅谈现代计算机网络数据库的安全问题[J]
.无线互联科技,2013,10(4):16-16.
被引量:2
6
王建军.
计算机网络如何保证信息安全[J]
.计算机光盘软件与应用,2013,16(16):141-141.
被引量:2
7
李文亮.
关于计算机网络信息安全的几点思考[J]
.科技创新与应用,2014,4(14):59-59.
8
李成双.
计算机信息技术在互联网中的应用探讨[J]
.科技与企业,2014(8):106-106.
被引量:7
9
张书敏,史兴燕.
计算机网络IDS的优化与设计[J]
.网络安全技术与应用,2015(7):96-96.
10
李申章.
计算机信息安全主要风险与风险防控研究[J]
.数字技术与应用,2017,35(1):200-200.
被引量:2
1
高莲.
基于HMM的交通事件检测探讨[J]
.现代商贸工业,2008,20(13):300-301.
2
冯占成,吕英杰,翟峰.
智能电能表信息交换安全防护检测探讨[J]
.计量技术,2011(9):36-39.
被引量:3
3
任旭,王家鑫.
计算机网络入侵检测探讨[J]
.中国高新技术企业,2013(18):47-47.
4
杨志彬.
试论计算机网络入侵检测中对免疫机制的有效应用[J]
.电脑编程技巧与维护,2010(24):131-132.
被引量:6
5
李睿.
计算机网络入侵与反入侵技术初探[J]
.企业技术开发,2002,20(6):40-40.
6
郭锐.
浅谈计算机网络入侵和防御技术[J]
.信息与电脑(理论版),2012(9):20-21.
7
唐君,杨云.
基于多模式匹配算法的计算机网络入侵检测研究[J]
.科技通报,2014,30(4):218-221.
被引量:10
8
刘向秋.
浅谈计算机网络入侵与防范[J]
.黑龙江科技信息,2009(20):68-68.
9
张运东,张强,胡燚.
简析计算机网络入侵和防御技术[J]
.信息与电脑(理论版),2013,0(10):43-44.
10
赵杨杰,刘峻杉.
计算机网络入侵应急响应研究[J]
.消费电子,2013(6):64-64.
科技信息
2010年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部