期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
我们也来收集入侵记录
下载PDF
职称材料
导出
摘要
2003年7期《网迷》刊登了冰河陷阱文章,很多读者给编辑部来信,希望再次看到这方面的实例,所以我们对该问题进行了一些扩展,希望能起到抛砖引玉的作用。
作者
朱平
出处
《网迷》
2003年第9期67-67,共1页
关键词
诱捕式入侵检测系统
IDS
网络安全
陷阱网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
朱平.
我们也来收集入侵记录[J]
.软件指南,2003(8):60-60.
2
刘怀北.
基于子空间聚类的入侵检测方法[J]
.福建电脑,2009,25(10):94-95.
3
itzixun.
菜乌戏黑客 冰河陷阱[J]
.计算机应用文摘,2003(10):50-51.
4
黑蛋.
设个陷阱擒冰河[J]
.网友世界,2003(7):48-49.
5
杨特立.
木马冰河的克星——冰河陷阱[J]
.中学生电脑,2003(9):25-26.
6
周璨,李伯阳,黄斌,刘刘.
基于核密度估计的入侵检测方法[J]
.计算机工程,2008,34(8):184-186.
被引量:1
7
颜浩,蒋巍,蒋天发.
SQLI和XSS漏洞检测与防御技术研究[J]
.信息网络安全,2011(12):51-53.
被引量:7
8
流星木头.
木马冰河的掘墓人——“冰河陷阱”[J]
.电击高手,2004(1):84-85.
9
小雨.
巧用“隐阱”诱杀冰河[J]
.软件指南,2003(7):64-64.
10
陈苒菁,黄天戍.
一种新型的自适应入侵检测系统的研制[J]
.武汉大学学报(理学版),2005,51(3):351-355.
被引量:2
网迷
2003年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部