期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络入侵检测技术研究
被引量:
1
原文传递
导出
摘要
随着网络的普及和快速发展,网络用户面临着日益严重的安全问题,网络入侵已经成为计算机安全和网络安全的最大威胁。应运而生的网络入侵检测成为当前的研究重点和热点。本文对网络入侵和网络入侵检测技术的种类和方法进行详细的归纳总结。
作者
仇阳
机构地区
广西柳州市柳铁中心医院
出处
《信息与电脑(理论版)》
2014年第4期28-29,共2页
China Computer & Communication
关键词
网络入侵
检测技术研究
网络安全
计算机安全
异常入侵检测
入侵方法
攻击特征
黑客技术
拒绝服务
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
12
引证文献
1
二级引证文献
4
同被引文献
12
1
韩敏娜,刘渊,陈烨.
基于集对分析的网络安全态势评估[J]
.计算机应用研究,2012,29(10):3824-3827.
被引量:10
2
杨际祥,谭国真,王凡,周美娜.
一种大规模分布式计算负载均衡策略[J]
.电子学报,2012,40(11):2226-2231.
被引量:7
3
张玲,白中英,罗守山,谢康,崔冠宁,孙茂华.
基于粗糙集和人工免疫的集成入侵检测模型[J]
.通信学报,2013,34(9):166-176.
被引量:41
4
吴林锦,武东英,刘胜利,刘龙.
基于本体的网络入侵知识库模型研究[J]
.计算机科学,2013,40(9):120-124.
被引量:10
5
阳时来,杨雅辉,沈晴霓,黄海珍.
一种基于半监督GHSOM的入侵检测方法[J]
.计算机研究与发展,2013,50(11):2375-2382.
被引量:23
6
王凯,侯紫峰.
Xen虚拟CPU空闲调度算法[J]
.计算机研究与发展,2013,50(11):2429-2435.
被引量:6
7
许伟,褚玉晓.
基于竞争关联优化的无线网络入侵图谱分类算法[J]
.科技通报,2013,29(10):127-129.
被引量:2
8
黎峰,吴春明.
基于能量管理的网络入侵防波动控制方法研究[J]
.计算机仿真,2013,30(12):45-48.
被引量:23
9
左毅,陈勇,游华.
网络入侵应急模型快速响应方法研究与仿真[J]
.计算机仿真,2014,31(2):358-361.
被引量:2
10
张羽.
基于SOM-GA-SVM的网络入侵检测研究[J]
.网络安全技术与应用,2014(4):140-140.
被引量:4
引证文献
1
1
李红军.
大规模网络入侵时联合云计算技术的协同预警技术研究[J]
.自动化与仪器仪表,2017(3):16-18.
被引量:4
二级引证文献
4
1
黄凤辉.
云计算路由平台入侵风险评估方法研究[J]
.软件工程,2017,20(9):24-26.
被引量:1
2
李文彪.
分布式自动化网络主动入侵防御技术研究[J]
.自动化与仪器仪表,2019(4):159-162.
被引量:1
3
邹洪,杨逸岳,张佳发.
基于K-means聚类算法的网络入侵监测系统设计[J]
.自动化与仪器仪表,2020(9):123-126.
被引量:1
4
金国栋,杨钦,杨大健.
施工工程现场入侵监测系统设计[J]
.计算机科学与应用,2022,12(12):2736-2743.
1
王东岗.
僵尸网络的发现与控制[J]
.山西通信科技,2007,28(1):8-11.
被引量:2
2
唐彰国,佘堃,谭良,周明天.
基于神经网络的异常入侵检测设计与实现[J]
.武汉大学学报(理学版),2004,50(A01):83-86.
3
赵玉明,张巍,滕少华.
数据挖掘技术在异常检测中的应用[J]
.微型电脑应用,2007,23(5):16-17.
被引量:1
4
陈锦花.
网络安全策略研究[J]
.商场现代化,2008(30):120-121.
被引量:3
5
尼晓东.
网络安全策略研究[J]
.经济技术协作信息,2009(13):99-99.
6
小鱼儿,木马帝国.
轻松实现IPC批量入侵[J]
.家庭电脑世界,2002(9):125-126.
7
朱东敏,顾洁,刘芯言.
浅析计算机网络安全与防范策略[J]
.中国电子商务,2010(12):116-117.
8
赵长林,于波.
评估您的防御系统[J]
.网管员世界,2010(19):73-73.
9
关贺群.
谈计算机网络安全的防御技术[J]
.教书育人(高教论坛),2007,0(18):26-27.
10
李博,宋广军.
应用数据挖掘算法检测云计算中的DDoS攻击[J]
.齐齐哈尔大学学报(自然科学版),2014,30(6):1-4.
被引量:6
信息与电脑(理论版)
2014年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部