期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络入侵及其安全防范对策研究
被引量:
23
下载PDF
职称材料
导出
摘要
网络和信息安全已成为电子商务研究与应用开发的热点之一。针对计算机网络的安全问题,考察了网络入侵威胁的类型、原理和特点,在此基础上,重点论述了防范网络入侵的安全技术对策与措施。最后,指出了入侵检测技术和系统的应用与发展趋势。
作者
吴应良
韦岗
机构地区
华南理工大学工商管理学院电子与信息学院
出处
《计算机应用研究》
CSCD
2000年第11期37-39,共3页
Application Research of Computers
基金
国家重点工业实验项目CERNET应用系统专题项目资助课题
关键词
网络安全
网络入侵
计算机网络
信息系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
53
同被引文献
79
引证文献
23
二级引证文献
95
参考文献
3
1
吴应良,彭新一,蒋主浮.
管理信息系统安全实施概论[J]
.管理信息系统,1999(10):18-19.
被引量:1
2
刘美兰,姚京松.
神经网络在入侵检测系统中的应用[J]
.计算机工程与应用,1999,35(6):37-38.
被引量:24
3
吴应良.
管理信息系统的安全问题与对策研究[J]
.计算机应用研究,1999,16(11):22-25.
被引量:31
二级参考文献
11
1
陈杰勋,石柱,胡怀咏.
计算机应用系统的可靠性设计准则[J]
.计算机应用研究,1996,13(4):41-43.
被引量:1
2
陈禹.
管理信息系统的发展与变化[J]
.管理信息系统,1996(5):7-10.
被引量:13
3
王裕明.
网络管理信息系统安全对策探索[J]
.管理信息系统,1996(5):20-27.
被引量:2
4
广东省公安厅计算机安全监察处,计算机安全法律法规摘编,1998年
5
吴应良,南京大学学报哲学社会科学版,1994年,3期,9页
6
薛华成,管理信息系统(第2版),1993年
7
缪道期,计算机工程与应用,1990年,2期,1页
8
林宣雄,计算机病毒的原理及防治,1990年
9
张连超(译),信息系统的安全与保密,1987年
10
吴应良,现代信息系统的结构模型和工作机制研究
共引文献
53
1
潘德锋,徐少平,梁庆中,吴信才.
基于操作的MIS多级授权模型的实现[J]
.计算机应用,2003,23(z1):100-102.
被引量:17
2
陈建中,陈坚.
信息系统安全评估的交互式群决策模型及实现[J]
.计算机应用研究,2009,26(3):1123-1126.
3
石云,陈蜀宇.
入侵检测技术现状与发展趋势[J]
.六盘水师范高等专科学校学报,2007,19(6):22-24.
被引量:1
4
唐洪英,付国瑜.
入侵检测的原理与方法[J]
.重庆工学院学报,2002,16(2):71-73.
被引量:25
5
肖思和,鲁红英.
基于动态模糊神经网络的入侵检测系统[J]
.成都理工大学学报(自然科学版),2004,31(4):402-407.
被引量:1
6
唐蕾,徐洁磐.
基于Web的数据仓库安全模型分析与探讨[J]
.计算机应用研究,2004,21(12):118-120.
被引量:2
7
万祥云,何昕,赵云胜.
企业安全管理信息化探讨[J]
.工业安全与环保,2004,30(11):47-48.
被引量:1
8
张辉,杨华兵,曹立威,熊家军.
神经网络应用于入侵检测的研究[J]
.空军雷达学院学报,2002,16(3):31-33.
被引量:1
9
陈波,于泠.
基于小波神经网络的服务器预警系统[J]
.电子科技大学学报,2005,34(3):343-346.
被引量:2
10
Suresh SivaSubramaniam,LiSa Murphy.
通过仿真确保信号完整性设计[J]
.电子测试(新电子),2005(9):62-65.
同被引文献
79
1
陈志清,龙德浩.
变初值/变结构准混沌——密码学发展的新方向[J]
.大自然探索,1997(4):47-51.
被引量:5
2
王永会,荆林海.
Hacker攻击与网络安全[J]
.山西财经大学学报,2000,22(S2):140-140.
被引量:1
3
杨建华.
基于网络的信息安全模式[J]
.武汉理工大学学报,2004,26(8):87-89.
被引量:8
4
孙勇,杨义先.
非法外联监测系统的设计和实现[J]
.网络安全技术与应用,2004(12):33-34.
被引量:2
5
周荃,王崇骏,王珺,周新民,陈世福.
基于人工智能技术的网络入侵检测的若干方法[J]
.计算机应用研究,2007,24(5):144-149.
被引量:33
6
吴应良 韦岗 等.信息系统的一种安全结构模型及其实现策略.中国电子学会电路与系统学会第十五届年会(CAS'99)青年学术论文集[M].广州:-,1999,11..
7
缪道期.关于计算机安全学的建议[J].计算机工程与应用,1990,(2):1-5.
8
[3]Lars Klander.挑战黑客--网络安全的最终解决方案[M].北京:电子工业出版社,2000.
9
[17]BALAJINATH B, RAGHAVAN S V. Intrusion detection through learning behavior model[J]. Computer Communications,2001, 24(12): 1202-1212.
10
[18]SPAFFORD E H, ZAMBONI D. Intrusion detection using autonomous agents[J]. Computer Networks, 2000, 34(4):547 - 570.
引证文献
23
1
关德君,林丽.
浅谈网络安全[J]
.广西广播电视大学学报,2007,18(2):11-14.
被引量:2
2
赵守伟.
数据挖掘在网络异常检测中的应用[J]
.河北大学学报(自然科学版),2004,24(4):444-447.
被引量:2
3
耿麦香.
网络入侵检测技术研究综述[J]
.网络安全技术与应用,2004(6):28-30.
被引量:28
4
王智贤.
排除系统启动时“自动运行”程序的干扰[J]
.榆林高等专科学校学报,2002,12(2):14-15.
5
耿麦香.
入侵检测技术分析概述[J]
.山西电子技术,2003(5):43-46.
6
杨琼,杨建华,王习平,马斌.
基于防火墙与入侵检测联动技术的系统设计[J]
.武汉理工大学学报,2005,27(7):112-115.
被引量:10
7
王红奎,彭汉,陈兆军.
基于Internet高校人才绩效评估系统的安全设计研究[J]
.南昌航空工业学院学报,2005,19(2):82-86.
8
叶和平,尚敏,范路桥.
入侵检测系统的数据标准化应用研究[J]
.计算机工程,2007,33(9):142-144.
被引量:2
9
徐国芹.
基于AGLET的分布式入侵检测系统的研究[J]
.赤峰学院学报(自然科学版),2009,25(5):28-30.
被引量:2
10
朱坤华,李莉.
电力专网非法外联监控系统监控和通讯模块的设计[J]
.河南科技学院学报,2009,37(2):61-64.
被引量:1
二级引证文献
95
1
陈玮,程进.
电子商务安全体系结构分析[J]
.成都纺织高等专科学校学报,2004,21(3):38-40.
被引量:1
2
彭博.
计算机网络安全及防范技术[J]
.职大学报,2008(2):81-82.
被引量:3
3
石建武,史巍.
论计算机病毒的发展[J]
.科技经济市场,2007(5).
4
高峰,卢尚琼.
电子政务安全与主机系统设计[J]
.计算机系统应用,2003,12(9):15-17.
5
张立志.
电子商务系统的安全研究[J]
.安阳大学学报(综合版),2004(4):33-37.
被引量:5
6
吴应良,汪闯.
一种基于ASP的动态用户权限管理解决方案[J]
.计算机应用研究,2005,22(2):115-117.
被引量:5
7
刘静芳,陈赤培,樊江涛.
电力系统一体化设计中信息安全防护体系研究[J]
.电力自动化设备,2005,25(2):83-85.
被引量:27
8
晏伯武.
网络安全的研究[J]
.科技创业月刊,2005,18(3):76-77.
被引量:3
9
张明光,魏琦.
电子商务安全体系的探讨[J]
.计算机工程与设计,2005,26(2):394-396.
被引量:30
10
王文浩.
计算机网络安全研究[J]
.青年科学,2007(10):61-62.
被引量:4
1
山石网科发布S系列入侵防御新品[J]
.中国信息安全,2016,0(2):125-125.
2
王智.
基于智能体和神经网路的无线网络入侵检测系统[J]
.中国新技术新产品,2010(8):30-30.
3
山石网科发布S系列IPS产品[J]
.信息安全与通信保密,2016,0(2):81-81.
4
单点安全时代结束[J]
.石油工业计算机应用,2010(3):56-56.
5
孙文.
WEB数据库的入侵威胁与防护策略[J]
.硅谷,2011,4(12):12-12.
被引量:2
6
李政.
入侵威胁实例分析[J]
.网管员世界,2002(8):56-57.
7
王望贤.
基于网络的入侵检测技术应用研究[J]
.通信技术,2009,42(6):102-104.
被引量:4
8
魏秀惠.
农产品质量安全问题及对策[J]
.福建农业科技,2005,36(5):3-4.
被引量:8
9
杨桂明.
计算机教学之我见[J]
.中国科技期刊数据库 工业A,2015(12):255-255.
10
杨文茵,马莉,周灵,丁伟雄.
基于蜜罐与入侵检测技术的安全云架构方案[J]
.佛山科学技术学院学报(自然科学版),2015,33(6):64-69.
被引量:3
计算机应用研究
2000年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部