期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
在网络安全中IDS技术的应用
下载PDF
职称材料
导出
摘要
随着计算机网络技术的迅猛发展,网络的安全问题就成了全球的一个突出问题。而入侵检测是网络安全和信息系统安全当中最重要的技术手段本文介绍了网络安全的一些问题,并且分析了网络安全的防范技术,并着重探讨了入侵检测技术,给出了入侵检测系统的概念以及工作流程。
作者
黎利红
罗胜荣
李卫升
机构地区
九江职业技术学院
出处
《科技资讯》
2012年第32期4-4,共1页
Science & Technology Information
关键词
网络安全
入侵检测系统
入侵检测技术
网络安全
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
5
共引文献
57
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
张兴东,胡华平,况晓辉,陈辉忠.
防火墙与入侵检测系统联动的研究与实现[J]
.计算机工程与科学,2004,26(4):22-26.
被引量:54
2
JamesStanger;PatrickTLane.Linux;钟日红;宋建才[译].黑客防范开放源代码安全指南[M]北京:机械工业出版社,2011132-174.
3
费洪晓,戴宏伟,刘斌.
基于协议分析的入侵检测系统设计与实现[J]
.信息技术,2007,31(3):1-4.
被引量:5
4
孙伟平,顾恩超.
一种基于关联规则的分布式入侵检测模型[J]
.微处理机,2008,29(1):103-106.
被引量:2
5
刘国军,梁声灼,刘佐斌.
基于数据挖掘的入侵检测技术[J]
.计算机与现代化,2007(9):22-23.
被引量:3
二级参考文献
21
1
朱秋萍,毛平平,罗俊.
基于关联规则的入侵检测系统[J]
.计算机工程与应用,2004,40(26):160-162.
被引量:7
2
罗宁,喻莉.
入侵检测技术研究发展[J]
.计算机与数字工程,2005,33(6):52-57.
被引量:5
3
明勇.
基于数据挖掘的Apriori算法在入侵检测中的应用[J]
.电脑知识与技术,2005(12):96-96.
被引量:1
4
董晓梅,于戈.
分布式入侵检测与响应协作模型研究[J]
.计算机工程,2006,32(6):151-153.
被引量:11
5
满林松 吴亚飚.TOPSEC网络安全体系平台[EB/OL].http://www.yesky.com/20010611/183951.shtml,2000-10.
6
[美]Steven Holzner 陶阳 嵩敬波 王锋译.XML完全探索[M].北京:中国青年出版社,2001..
7
薛炳蔚 薛静锋 王勇.在安全管理中应用OPSEC[J].计算机世界报,2001-12-20(49).
8
Denning D.An Intrusion Detection Model[J].IEEE Transactions on Software Engineering.1987,13(2):222-232.
9
The Winpcap Team.Winpcap Documentation 3.1[EB/OL].[2002].http://www.winpcap.org.
10
Trace Abbes,Adel Bouhould,Michael Rusinowich.Protocol Analysis[M].Prentice Hall PTR,1993:230-269.
共引文献
57
1
李鹏,刘筱冬,赵学军.
全局网络安全方案在校园网中的研究和应用[J]
.网络安全技术与应用,2008(8):63-64.
被引量:4
2
谭方勇,周莉,张燕,顾才东.
网络入侵防御相关技术探究[J]
.计算机时代,2009(1):9-11.
被引量:1
3
段卫平,唐中一.
浅谈高校web服务器的安全设置[J]
.科技资讯,2007,5(36).
被引量:4
4
李雄伟,温小东.
入侵防护系统研究概述[J]
.无线电工程,2005,35(8):17-20.
被引量:1
5
李波.
入侵检测系统的分析与研究[J]
.重庆教育学院学报,2005,18(6):36-38.
被引量:1
6
黄人薇.
浅析入侵检测技术有关问题[J]
.大众科技,2006,8(1):26-27.
被引量:3
7
鲜继清,谭丹,陈辉.
局域网中个人防火墙与入侵检测系统联动技术研究[J]
.计算机应用研究,2006,23(5):105-106.
被引量:6
8
张中辉,操家庆,梁意文.
基于联动机制的入侵防御系统[J]
.计算机时代,2006(7):28-30.
被引量:7
9
王卫平,陈文惠,朱卫未.
防火墙技术分析[J]
.信息安全与通信保密,2006,28(8):24-27.
被引量:7
10
刘文芝,刘昭斌.
基于数据融合的校园网入侵防御系统的研究[J]
.兰州石化职业技术学院学报,2007,7(1):37-39.
被引量:1
1
冯燕茹,闫婷.
试析计算机网络安全问题及其对策的实践[J]
.通讯世界,2016,22(7):1-1.
被引量:2
2
杨浣明.
企业信息化中的信息孤岛与对策[J]
.铁路计算机应用,2007,16(9):16-18.
被引量:3
3
王扬.
浅析网络安全技术在网络管理中的应用[J]
.胜利油田职工大学学报,2006(1):73-74.
4
黄伟.
局域网安全在新时期的新发展[J]
.硅谷,2013,6(9):2-2.
5
李玉辉.
计算机网络安全与防护探讨[J]
.电子技术与软件工程,2015(1):238-239.
被引量:1
6
罗亮,徐迪威.
试论大数据时代的科技平台构建[J]
.中国新技术新产品,2013(18):23-24.
被引量:4
7
王超.
浅谈新形势下的网络安全威胁[J]
.商品与质量(消费研究),2014(1):64-64.
8
邓娜.
论当前中学计算机教学领域存在的突出问题[J]
.新课程学习(中),2014,0(9):141-141.
9
孟禹.
遗传算法在自动组卷算法中的应用与研究[J]
.鞍山师范学院学报,2009,11(6):48-50.
10
罗红华.
计算机网络技术在企业中的应用现状[J]
.科技传播,2011,3(20):170-170.
被引量:8
科技资讯
2012年 第32期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部