期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全入侵检测技术的研究
被引量:
12
在线阅读
下载PDF
职称材料
导出
摘要
随着计算机网络技术的发展,网络安全成为一个突出的问题。入侵检测技术是网络安全和信息系统安全中的重要技术手段。本文对入侵方式与过程、入侵检测技术的概念、分类和主要技术方法进行了分析,给出了入侵检测系统的概念及工作流程。并给出了入侵检测技术的发展方向。
作者
付卫红
机构地区
河南信息工程学校
出处
《科技信息》
2010年第3期63-64,共2页
Science & Technology Information
关键词
网络安全
入侵检测
智能算法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
6
共引文献
65
同被引文献
52
引证文献
12
二级引证文献
28
参考文献
6
1
王艳华,马志强,臧露.
入侵检测技术在网络安全中的应用与研究[J]
.信息技术,2009,33(6):41-44.
被引量:26
2
张志刚,吴建设.
入侵检测技术在网络安全中的应用[J]
.黄石理工学院学报,2008,24(5):13-15.
被引量:9
3
夏炎,殷慧文.
网络入侵检测技术研究[J]
.沈阳工程学院学报(自然科学版),2008,4(4):362-364.
被引量:15
4
杨政,王强.
复杂算法可视化框架构建方案研究[J]
.计算机与信息技术,2007(5):104-105.
被引量:1
5
曾小宁.
基于网络安全的入侵检测与防范[J]
.佛山科学技术学院学报(自然科学版),2003,21(3):39-42.
被引量:1
6
夏煜,郎荣玲,戴冠中.
入侵检测系统的智能检测技术研究综述[J]
.计算机工程与应用,2001,37(24):32-34.
被引量:28
二级参考文献
15
1
卿斯汉,蒋建春,马恒太,文伟平,刘雪飞.
入侵检测技术研究综述[J]
.通信学报,2004,25(7):19-29.
被引量:237
2
王兴柱,楼新远.
基于智能的分布式网络入侵检测系统[J]
.现代计算机,2005,11(2):55-57.
被引量:2
3
武志峰,陈冬霞,吉根林.
基于粗集方法入侵检测系统中的安全规则的挖掘[J]
.计算机工程,2005,31(12):95-96.
被引量:2
4
李玮,范九伦.
基于新的聚类算法的入侵检测[J]
.计算机工程,2006,32(7):149-150.
被引量:6
5
李洋.
K-means聚类算法在入侵检测中的应用[J]
.计算机工程,2007,33(14):154-156.
被引量:23
6
郭春平.网络系统安全论坛[N].中国计算机报,1999-06-17.
7
陆垂伟,成俊,倪波,郑实.
基于DoS/DDoS攻击的防御策略研究[J]
.黄石理工学院学报,2007,23(4):38-40.
被引量:2
8
Wong Y F,Sideris A.Learning convergence in cerebellar model articulation controller[].IEEE ACM Transactions on Networking.1992
9
D.E.Knuth,J.H.Morris,and V.R.Pratt.Fast pattern matching in strings[]..1977
10
谢勍.
计算机网络入侵检测技术探讨[J]
.科学技术与工程,2008,8(1):229-232.
被引量:15
共引文献
65
1
王行愚.
在虚拟与现实之间——自动化若干发展方向刍议[J]
.自动化学报,2002,28(S1):77-84.
被引量:7
2
高秀峰,胡昌振,谭惠民.
主动数据库系统在IDS中的应用模型[J]
.计算机工程,2005,31(2):67-69.
3
谢筠.
网络时代计算机网络安全管理技术与应用[J]
.科技情报开发与经济,2005,15(7):234-235.
被引量:4
4
耿俊燕,吴灏,曾勇军,张连杰.
数据挖掘在入侵检测系统中的应用研究[J]
.计算机工程与设计,2005,26(4):870-872.
被引量:19
5
陈观林,王泽兵,冯雁.
智能化网络入侵检测模型的研究[J]
.计算机工程与应用,2005,41(16):146-149.
被引量:6
6
柳春华,蒋天发.
基于移动Agent的分布式入侵检测系统的开发研究[J]
.武汉大学学报(工学版),2006,39(2):51-54.
被引量:9
7
朱永宣,单莘,郭军.
入侵检测系统中基于主成份分析特征提取研究[J]
.微电子学与计算机,2006,23(7):90-92.
被引量:8
8
周小尧,陈志刚.
基于数据挖掘的入侵检测方法研究[J]
.电脑与信息技术,2007,15(1):52-54.
9
白兰.
人工智能在入侵检测系统中的应用[J]
.计算机安全,2007(6):34-36.
被引量:4
10
方文平.
木马程序的基因检测方法探讨[J]
.电脑学习,2007(4):6-7.
同被引文献
52
1
龚静.
浅析计算机网络安全与入侵检测技术[J]
.网络安全技术与应用,2005(5):56-58.
被引量:5
2
熊家军,李庆华.
信息熵理论与入侵检测聚类问题研究[J]
.小型微型计算机系统,2005,26(7):1163-1166.
被引量:14
3
李阳,刘广,杜为民.
入侵检测系统在网络安全中面临的挑战及对策[J]
.网络安全技术与应用,2005(11):25-27.
被引量:6
4
金卫.
入侵检测技术的研究[J]
.山东师范大学学报(自然科学版),2005,20(4):99-101.
被引量:5
5
尉永青.
数据挖掘技术在入侵检测系统中的应用研究[J]
.信息技术与信息化,2005(6):95-97.
被引量:4
6
覃伯平,周贤伟,杨军,宋存义.
基于模糊方法的综合评判入侵检测系统[J]
.计算机工程,2006,32(8):155-156.
被引量:7
7
陈瑜,陈国龙.
Wu-Manber算法性能分析及其改进[J]
.计算机科学,2006,33(6):203-205.
被引量:13
8
庄绪春,孟相如,韩仲祥.
高速网络环境中入侵检测技术探讨[J]
.信息与电子工程,2006,4(4):288-291.
被引量:4
9
王秀芳,胡莹,刘春林.
基于协议分析的入侵检测技术剖析[J]
.山东煤炭科技,2006(4):72-74.
被引量:2
10
姚玉献.
网络安全与入侵检测[J]
.计算机安全,2007(5):69-72.
被引量:8
引证文献
12
1
王德勇.
城市应急系统网络安全设计与探讨[J]
.中国公共安全(学术版),2010(3):110-114.
被引量:5
2
邓荣.
基于人工免疫的网络入侵检测模型[J]
.煤炭技术,2011,30(4):105-107.
被引量:6
3
王燕华,范涵冰.
基于粗糙集与概念格的入侵检测模型研究[J]
.信息网络安全,2013(7):50-52.
被引量:1
4
沈敏敏.
试论计算机网络安全的入侵检测技术[J]
.网络安全技术与应用,2013(10):23-23.
被引量:2
5
鲁莎莎.
试析入侵检测技术在计算机网络安全维护中的应用[J]
.网络安全技术与应用,2013(11):61-61.
被引量:4
6
毛晓仙.
试论计算机网络安全的入侵检测技术[J]
.网络安全技术与应用,2014(8):63-63.
被引量:3
7
赵跃新.
无线网络入侵检测系统的设计与实现[J]
.电子技术与软件工程,2014(22):224-224.
被引量:2
8
吴宏兵.
基于高速网络环境下入侵检测系统的性能优化分析[J]
.网络安全技术与应用,2015(9):58-59.
被引量:1
9
温捷.
入侵检测技术在计算机网络安全维护中的应用[J]
.华东科技(学术版),2016,0(4):15-15.
被引量:2
10
谷俊涛.
基于网络入侵检测研究[J]
.信息技术,2016,40(6):134-135.
被引量:1
二级引证文献
28
1
魏娜.
运用信息通信技术建设城市应急平台初探[J]
.电脑与信息技术,2012,20(1):60-62.
2
黄丽韶.
网络安全威胁与安全技术探析[J]
.无线互联科技,2012,9(4):23-24.
3
李一龙,林逢春.
基于人工免疫的网络入侵检测[J]
.无线互联科技,2012,9(6):20-20.
4
郑艳君.
人工免疫算法在入侵检测系统中的应用[J]
.电脑知识与技术,2012,8(6):3965-3968.
5
高苗粉,秦勇,李勇,邹裕,李清霞,申林.
网络入侵检测系统自体集检测中的概率匹配高效寻优机制[J]
.计算机应用,2013,33(1):156-159.
被引量:10
6
邓荣.
银行内联网防火墙设计[J]
.科技创新与应用,2013,3(26):58-58.
7
池静,杨振宇,张婷.
一种检测器的标识学习和优化算法[J]
.微电子学与计算机,2013,30(8):19-22.
8
杜威,邹先霞.
基于网络的城市治安视频监控系统信息安全机制设计与应用[J]
.信息网络安全,2013(10):127-129.
被引量:5
9
杜威,邹先霞.
基于IP网络的城市治安视频监控系统安全架构设计[J]
.合肥工业大学学报(自然科学版),2013,36(11):1327-1330.
被引量:1
10
张丽.
入侵检测技术在网络信息管理中的应用分析[J]
.中国科技博览,2014(16):12-12.
被引量:1
1
周余,王自强,都思丹.
Linux Gadget系统及其在S3c2410上的海量存储研究[J]
.计算机应用,2006,26(S2):305-306.
被引量:4
2
逯艳.
计算机网络安全入侵检测技术的研究[J]
.信息与电脑(理论版),2010(6):5-5.
被引量:2
3
王小英,赵海,郭成广,关沫,张文波.
在μClinux环境下实现虚拟局域网[J]
.单片机与嵌入式系统应用,2003,3(12):25-27.
4
赵宇峰.
与厂房一起规划的ERP——杭州摩托罗拉管理企业资源[J]
.中国计算机用户,2002(1):37-37.
5
滕艳平,廉佐政,王海珍.
基于Agent的嵌入式动态协议通信系统[J]
.计算机工程与科学,2011,33(5):121-126.
被引量:1
6
任庆伟.
在线口碑与传统口碑差异之探讨[J]
.全国商情,2009(21):41-43.
被引量:6
7
郭建烨,史多正.
基于Zmap模型的型腔粗加工刀具轨迹规划研究[J]
.模具制造,2016,16(2):71-74.
被引量:2
8
许茂增,刘杰,周翔.
公路物流中心货运信息的价值评估模型[J]
.物流技术,2014,33(6):74-77.
科技信息
2010年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部