出处
《计算机安全》
2005年第9期16-17,共2页
Network & Computer Security
参考文献3
-
1http://packetstorm.widexs.nl/UNIX/IDS/nidsbench/ .
-
2http://osec.neohapsis.com/about.html .
-
3http://www.nss.co.uk/default.htm .
同被引文献25
-
1董晓梅,肖珂,于戈.入侵检测系统评估技术研究[J].小型微型计算机系统,2005,26(4):568-571. 被引量:9
-
2王伟平,李建中,张冬冬,郭龙江.数据流上周期更新滑动窗口的连接算法[J].哈尔滨工业大学学报,2005,37(6):756-759. 被引量:8
-
3钱俊,许超,史美林.入侵检测系统评测研究进展(上)[J].计算机安全,2005(8):17-20. 被引量:1
-
4何晓慧,顾兆军.网络入侵检测系统的分析与设计[J].计算机工程,2005,31(B07):160-161. 被引量:7
-
5王潇.关联规则挖掘的一种改进算法[J].河西学院学报,2005,21(5):60-62. 被引量:1
-
6于亚新,朱歆华,于戈.数据流滑动窗口上的一种多聚集查询共享策略[J].东北大学学报(自然科学版),2005,26(11):1048-1051. 被引量:3
-
7曾孝文.关联规则数据挖掘与发展趋势研究[J].电脑知识与技术,2005(12):4-5. 被引量:5
-
8朱祥玉,侯德文,陈希.对关联规则挖掘Apriori算法的进一步改进[J].信息技术与信息化,2005(6):81-83. 被引量:7
-
9杨文莲,王颖.网络入侵检测的研究与实践[J].网络安全技术与应用,2006(5):46-47. 被引量:2
-
10石利平.浅谈网络安全中的入侵检测技术[J].福建电脑,2006,22(6):109-110. 被引量:5
-
1唐菀,马杰,曾广平.评测智能化入侵检测方法的样本库分析[J].中南民族大学学报(自然科学版),2010,29(2):84-87. 被引量:6
-
2Xinsheng Wang Hongxia Li.Improvement and Implementation of Network Intrusion Detection System[J].通讯和计算机(中英文版),2006,3(1):48-52.
-
3其他酷玩专业级平板电脑Motion Computing J3400[J].数字化用户(数字通讯),2009(6):40-40.
-
4陈钢,秦茗,张红梅.基于数据挖掘的入侵检测研究[J].自动化仪表,2006,27(6):14-17.
-
5贾志平,杨武,云晓春.一个分布式高效网络入侵检测系统[J].微计算机信息,2006(01X):33-35. 被引量:6
-
6XuesongWang,Guangzhan Feng.Research on the Network Intrusion Detection System based on Modified Particle Swarm Optimization Algorithm[J].International Journal of Technology Management,2016(1):56-58.
-
7Xilinx携手Pico Computing推出15Gbit/s混合内存立方体接口[J].电信技术,2014(7):74-74.
-
8Measurement Computing个人测量设备[J].电子产品世界,2004,11(12B):56-56.
-
9谢静.Secure Computing公司全球副总裁来华考察研究[J].网络安全技术与应用,2007(6):3-3.
-
10Continuous Computing推出多种ATCA产品[J].中国电子商情(通信市场),2004(11):65-65.
;