期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机数据库入侵检测技术应用研究
被引量:
5
下载PDF
职称材料
导出
摘要
目前互联网已经进入各个领域,它给人们带来了便利,创造了价值,提高了效率,提供了快乐。不知不觉中,人们已经习惯了离不开网络的工作生活。但是正是由于信息共享和网络的开放,使得计算机数据库受到威胁,本文将从计算机数据库的入侵检测技术内涵进行分析,重点分析技术的应用。
作者
曾俊
机构地区
江西省体育电子设备研究所
出处
《计算机光盘软件与应用》
2014年第18期179-179,181,共2页
Computer CD Software and Application
关键词
计算机数据库
入侵检测技术
技术应用
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
21
同被引文献
12
引证文献
5
二级引证文献
13
参考文献
3
1
贾善德.
基于入侵检测技术的计算机数据库探究[J]
.计算机光盘软件与应用,2012,15(16):79-80.
被引量:17
2
于晓东.
浅谈计算机数据库入侵检测技术的应用与实践[J]
.计算机光盘软件与应用,2012,15(7):62-63.
被引量:10
3
袁宝.
计算机数据库入侵检测技术的探讨[J]
.计算机光盘软件与应用,2011(9):121-121.
被引量:8
二级参考文献
9
1
赵敏;王红伟;张涛.AIB-DBIDM:一种基于人工免疫的数据库入侵检测模型[J]计算机研究与发展,2009(z2):487-493.
2
何英,韩元杰,陈艳,程丽芳.
两种入侵检测系统D-S证据理论融合算法的比较[J]
.计算机安全,2008(4):12-15.
被引量:1
3
陈行,陶军.
无线网络中基于贝叶斯博弈模型的入侵检测算法研究[J]
.通信学报,2010,31(2):107-112.
被引量:11
4
陈仕涛,陈国龙,郭文忠,刘延华.
基于粒子群优化和邻域约简的入侵检测日志数据特征选择[J]
.计算机研究与发展,2010,47(7):1261-1267.
被引量:44
5
朱映映,吴锦锋,明仲.
基于网络事件和深度协议分析的入侵检测研究[J]
.通信学报,2011,32(8):171-178.
被引量:14
6
努尔布力,柴胜,李红炜,胡亮.
一种基于Choquet模糊积分的入侵检测警报关联方法[J]
.电子学报,2011,39(12):2741-2747.
被引量:5
7
彭云峰,何模雄,隆克平.
入侵检测灰色空间模型及应用[J]
.电子科技大学学报,2012,41(3):453-458.
被引量:4
8
张松娟,李金玲.
基于校园网的入侵检测系统的设计与应用[J]
.电脑知识与技术,2009,5(8X):6671-6672.
被引量:2
9
邵磊.
数据挖掘技术在入侵报警系统中的应用研究[J]
.信息与电脑(理论版),2010(12):136-137.
被引量:1
共引文献
21
1
赵杨,谷然.
数据库入侵检测技术的研究分析[J]
.管理观察,2012(26):200-200.
2
叶朝光.
浅谈计算机数据库的入侵检测技术应用[J]
.消费电子,2012(11X):51-51.
3
李广润.
计算机数据库入侵检测技术应用初探[J]
.山西大同大学学报(自然科学版),2013,29(3):16-18.
被引量:11
4
钟云胜.
入侵检测技术在数据库中的应用及实践探讨[J]
.四川文理学院学报,2014,24(2):90-93.
被引量:2
5
吕萍.
浅谈计算机数据库入侵检测技术的应用与实践[J]
.数字技术与应用,2014,32(4):196-196.
被引量:6
6
张锋.
计算机数据库入侵检测技术的探索[J]
.数字技术与应用,2014,32(7):189-189.
7
毕成,代闯闯.
基于计算机数据库的入侵检测现状分析[J]
.中国科技博览,2015,0(7):312-312.
8
王玲风.
计算机数据库入侵检测技术的探讨[J]
.信息通信,2015,28(8):151-152.
9
乔立龙.
试论计算机数据库入侵检测技术[J]
.数字技术与应用,2015,33(9):187-187.
被引量:1
10
董震江.
关于计算机数据库入侵检测的探索[J]
.山东工业技术,2015(24):129-129.
被引量:1
同被引文献
12
1
张史彬.
计算机数据库入侵检测技术之我见[J]
.广东科技,2012,21(19):202-203.
被引量:2
2
陈健.
计算机数据库入侵检测技术探究[J]
.黑龙江科学,2013,4(9):106-106.
被引量:5
3
苗斌.
计算机数据库入侵检测技术研究[J]
.计算机光盘软件与应用,2014,17(6):192-192.
被引量:10
4
张大卫,李涛.
计算机数据库入侵检测技术的探讨[J]
.信息系统工程,2014,27(5):74-74.
被引量:12
5
吕萍.
浅谈计算机数据库入侵检测技术的应用与实践[J]
.数字技术与应用,2014,32(4):196-196.
被引量:6
6
马黎,王化喆.
试析计算机数据库入侵检测技术的应用[J]
.商丘职业技术学院学报,2015,14(2):26-28.
被引量:13
7
李磊.
入侵检测技术在计算机数据库的应用研究[J]
.数字技术与应用,2016,34(1):222-222.
被引量:3
8
孙睿.
计算机数据库入侵检测技术的应用研究[J]
.网络安全技术与应用,2016(1):47-48.
被引量:5
9
杨竞华.
计算机数据库入侵检测技术的应用研究[J]
.电子技术与软件工程,2016(7):199-199.
被引量:4
10
王利勤,范颖颖.
计算机数据库的入侵检测技术研究[J]
.数字技术与应用,2016,34(4):209-209.
被引量:2
引证文献
5
1
王利勤,范颖颖.
计算机数据库的入侵检测技术研究[J]
.数字技术与应用,2016,34(4):209-209.
被引量:2
2
陆志彬.
入侵检测技术在计算机数据库的应用研究[J]
.电脑编程技巧与维护,2017(7):64-65.
被引量:3
3
于燕波.
探究计算机数据库入侵检测技术应用[J]
.通讯世界,2017,23(24):152-153.
被引量:2
4
艾爽,杨晓茜.
入侵检测技术在计算机数据库的应用研究[J]
.科学技术创新,2018(36):61-62.
被引量:5
5
忻禾登.
计算机数据库入侵检测技术的应用及实践[J]
.信息与电脑(理论版),2015(22):88-89.
被引量:2
二级引证文献
13
1
张建刚.
计算机数据库入侵检测技术的应用分析[J]
.信息系统工程,2016,0(11):70-70.
2
陆志彬.
入侵检测技术在计算机数据库的应用研究[J]
.电脑编程技巧与维护,2017(7):64-65.
被引量:3
3
塔丽,杨思齐.
入侵检测技术在计算机数据库的应用研究[J]
.黑龙江科学,2018,9(1):142-143.
被引量:3
4
张晶.
试论计算机数据库中入侵检测技术的应用[J]
.信息技术与信息化,2018(7):49-51.
5
王建国.
计算机数据库的入侵检测技术和安全管理[J]
.电子元器件与信息技术,2019,0(4):37-40.
被引量:8
6
李桂华.
分析计算机数据库入侵检测技术的运用[J]
.信息与电脑,2019,31(5):164-165.
被引量:4
7
王琳琳.
计算机数据库入侵检测技术的思考[J]
.数码世界,2019,0(7):162-162.
8
李霞.
计算机数据库入侵检测技术的应用研究[J]
.信息记录材料,2020,21(1):135-136.
被引量:1
9
胡乐凯.
探究入侵检测技术在计算机数据库的应用[J]
.信息记录材料,2020,21(1):202-203.
被引量:2
10
刘静.
计算机入侵检测技术及安全维护[J]
.电脑知识与技术,2020,16(34):42-43.
被引量:1
1
邓文雯.
网格技术及其在校园网建设中的运用[J]
.新课程研究(职业教育),2009(1):153-155.
被引量:1
2
王道乾.
网格技术在数字图书馆建设中的应用研究[J]
.软件导刊,2008,7(5):3-4.
3
段小东,顾立志.
机械产品的数字化设计特点与技术进展[J]
.机械工程师,2007(12):37-40.
被引量:14
4
王远帆.
以Web服务为中心的SOA研究[J]
.宁德师专学报(自然科学版),2010,22(1):6-8.
被引量:1
5
曾洪周.
数据挖掘在国土资源档案馆中的应用[J]
.兰台世界(上旬),2007(06X):11-12.
被引量:4
6
刘念聪.
机械制造自动化——网络制造的若干技术分析及其发展趋势[J]
.中国学术期刊文摘,2007,13(2):9-10.
7
邱勇.
雷达装备大数据网络化研制平台体系构建[J]
.雷达与对抗,2016,36(3):67-70.
被引量:1
8
丘晓平,黄小兵.
大数据环境下的城市计算及其应用[J]
.现代计算机(中旬刊),2014(10):15-20.
被引量:2
9
卿杜政,熊新平,李伯虎,都志辉.
仿真网格的初步实践[J]
.现代防御技术,2004,32(4):67-72.
被引量:6
计算机光盘软件与应用
2014年 第18期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部