期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于入侵检测系统的计算机网络安全技术分析
被引量:
1
原文传递
导出
摘要
入侵检测手段其实是一种比较传统的对访问者进行检查的手段。由于其可以对系统对付网络攻击提供帮助,从而对防火墙的不足进行弥补,因此,比较受到人们的重视。
作者
侯思佳
机构地区
河北唐山开滦星光化工有限公司
出处
《信息与电脑(理论版)》
2013年第7期144-145,共2页
China Computer & Communication
关键词
入侵检测系统
安全技术分析
网络攻击
网络数据包
NIDS
网络安全
缓冲区溢出攻击
防护手段
网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
1
引证文献
1
二级引证文献
0
同被引文献
1
1
赵伟艇,杨照峰.
基于入侵检测技术的网络安全研究[J]
.网络安全技术与应用,2007(8):37-38.
被引量:2
引证文献
1
1
李琰.
基于入侵检测技术的网络运行安全分析[J]
.中国新通信,2014,16(15):109-109.
1
耿睿,徐烨.
服务器虚拟化在高校教学中的应用研究[J]
.信息技术与信息化,2015(10):82-86.
被引量:3
2
孙全玲,李莹莹.
关于计算机辅助教学的体会[J]
.科技资讯,2006,4(9):142-142.
被引量:1
3
马峻,傅赛燕.
Win 2000网络系统“入侵检测”方法初探[J]
.黑龙江科技信息,2012(21):103-103.
4
魏振钢,郭山清,贾忠伟.
多数据库系统集成平台CMDatabase体系结构[J]
.计算机工程,2003,29(21):112-113.
5
尘埃.
技巧联合Windows 8使用很精彩[J]
.个人电脑,2013(3):85-88.
6
高冰妍.
对校园无线网络的研究与分析[J]
.科技风,2013(15):63-64.
被引量:1
7
李天琦,程晓荣.
数据源可信网络的构建方法研究[J]
.网络安全技术与应用,2016(3):63-64.
8
李志,王勇.
工业容错技术引论[J]
.机械设计与制造工程,2002,31(1):4-5.
被引量:9
9
李晓雪.
基于遥感技术的环境监测应用分析[J]
.自动化与仪器仪表,2015(4):112-113.
被引量:5
10
张雪芹,林家骏.
一种基于注册表的分布式入侵检测系统[J]
.华东理工大学学报(自然科学版),2004,30(6):677-681.
被引量:1
信息与电脑(理论版)
2013年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部