期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络入侵检测技术现状及发展趋势
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,入侵检测系统(IDS)能弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段。
作者
雷冠军
机构地区
永城职业学院
出处
《湖北函授大学学报》
2011年第6期81-82,110,共3页
关键词
入侵检测
信息安全
发展趋势
入侵特征
分类号
TN91 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
3
共引文献
71
同被引文献
46
引证文献
1
二级引证文献
9
参考文献
3
1
陈硕,安常青,李学农.
分布式入侵检测系统及其认知能力[J]
.软件学报,2001,12(2):225-232.
被引量:44
2
杜彦辉,马锐,刘玉树.
基于网络和主机相结合的入侵检测技术[J]
.火力与指挥控制,2002,27(2):43-46.
被引量:5
3
刘春颂,杨寿保,杜滨.
基于网络的入侵检测系统及其实现[J]
.计算机应用,2003,23(2):28-31.
被引量:28
二级参考文献
15
1
[1]Ptacek TH,Newsham TN. Insertion,Evasion,and Denial of Service:Eluding Network Intrusion Detection[Z]. Secure Networks,Inc,January,1998.
2
[2]Laing B. How To Guide-Implementing a Network Based Intrusion Detection System[A]. Sovereign House 57/59 Vaster Road Reading RG1 8BT[C], UK, 2000.
3
[3]Roesch M. Snort-Lightweight Intrusion Detection for Networks[A]. Proceedings of the 13th Systems Administration Conference[C]. USENIX,1999.
4
[4]Roesch M,Green C. Snort Users Manual,Snort Release:1.9.0[EB/OL]. http://www.snort.org/docs/writing_rules-1.9.0/,2001.
5
[5]Roesch M,Yarochkin F,Ruiu D, et al. SNORT FAQ Version 1.8[S], 2002-03-25.
6
[6]Northcutt S,Novak J,McLanchlan D. Network Intrusion Detection An Analysts Handbook[M]. Indianapolis,Indiana:New Riders publishing,2000.
7
Thomas H P,et al. Insertion,Evasion,and Denial of Service: Eluding Network Intrusion Detection [M].Secre Networks ,Inc. 1998.
8
An Introduction to Intrusion Detection & ASSESSMENT[M]. ICSA Inc, 1998.
9
Julia A,Alan C,et al. State of the Practice of Intrusion Detection Technologies[M]. 2000.
10
IDS Buyer's Guide[M]. ICSA lab. 1999.
共引文献
71
1
李文,胡杨,黄斌.
分布式入侵检测系统组件间的通信认证策略[J]
.华中科技大学学报(自然科学版),2003,31(S1):208-210.
2
刘峰,胡昌振,帅艳民.
基于分形特征的网络异常检测方法研究[J]
.计算机工程与应用,2004,40(22):34-36.
被引量:2
3
王尊新,丛鲁丽.
入侵检测系统在图书馆网络安全中的应用研究[J]
.现代图书情报技术,2004(6):67-70.
被引量:12
4
李健,顾国昌,张国印.
入侵检测实现方法研究[J]
.应用科技,2004,31(7):34-36.
被引量:2
5
李兵.
入侵检测系统体系结构的研究[J]
.山西焦煤科技,2004(5):41-43.
被引量:1
6
郑飞,方敏.
入侵检测技术研究[J]
.计算机仿真,2004,21(8):66-69.
被引量:4
7
徐林,张德运,孙钦东,张晓彤.
基于NAPI的数据包捕获技术研究[J]
.计算机工程与应用,2004,40(26):138-139.
被引量:8
8
邹涛,张翠,田新广,张尔扬.
概念级误用检测系统的认知能力研究[J]
.电子学报,2004,32(10):1694-1697.
被引量:1
9
丁学英,唐文忠.
一种基于移动代理的分布式入侵检测的体系结构[J]
.计算机与现代化,2004(11):35-39.
10
廖年冬.
基于网络的分布式入侵检测系统传感器模块设计与实现[J]
.贵州工业大学学报(自然科学版),2004,33(6):42-45.
同被引文献
46
1
卢辉斌,王倩.
基于样条权函数神经网络的入侵检测[J]
.计算机应用研究,2009,26(2):448-450.
被引量:3
2
卿斯汉,蒋建春,马恒太,文伟平,刘雪飞.
入侵检测技术研究综述[J]
.通信学报,2004,25(7):19-29.
被引量:237
3
张立伟,戴磊,侯一凡.
一种轻量级入侵检测技术[J]
.计算机科学,2012,39(S3):36-38.
被引量:3
4
王丽娜,徐巍,刘铸.
基于相似度聚类分析方法的异常入侵检测系统的模型及实现[J]
.小型微型计算机系统,2004,25(7):1333-1336.
被引量:16
5
马传香,李庆华,王卉.
入侵检测研究综述[J]
.计算机工程,2005,31(3):4-6.
被引量:27
6
汪兴东,佘堃,周明天,刘恒.
基于BP神经网络的智能入侵检测系统[J]
.成都信息工程学院学报,2005,20(1):1-4.
被引量:28
7
杨新旭,王长山,王东琦,郑丽娜.
基于隐马尔可夫模型的入侵检测系统[J]
.计算机工程与应用,2005,41(12):149-151.
被引量:9
8
周东清,张海锋,张绍武,胡祥培.
基于HMM的分布式拒绝服务攻击检测方法[J]
.计算机研究与发展,2005,42(9):1594-1599.
被引量:16
9
张响亮,王伟,管晓宏.
基于隐马尔可夫模型的程序行为异常检测[J]
.西安交通大学学报,2005,39(10):1056-1059.
被引量:16
10
张虹,蔡焕夫,高平安,赵国红.
入侵检测系统匹配规则的研究[J]
.微计算机信息,2006,22(11X):120-122.
被引量:6
引证文献
1
1
隋新,刘莹.
入侵检测技术的研究[J]
.科技通报,2014,30(11):89-94.
被引量:9
二级引证文献
9
1
陈华林.
入侵检测与网络安全技术研究[J]
.通讯世界(下半月),2015(1):48-49.
2
刘成.
试论入侵检测技术在网络安全中的应用与研究[J]
.网络安全技术与应用,2016(2):16-16.
被引量:10
3
吴彦博.
基于数据挖掘的网络入侵检测关键技术的分析[J]
.职大学报,2016(2):101-103.
被引量:3
4
尚文利,安攀峰,万明,赵剑明,曾鹏.
工业控制系统入侵检测技术的研究及发展综述[J]
.计算机应用研究,2017,34(2):328-333.
被引量:41
5
丁晓阳,罗阳,王建新.
层次化聚类在分布式计算环境中的剪枝策略[J]
.计算机应用与软件,2017,34(5):261-267.
被引量:1
6
王珂.
网络安全事件关联分析系统设计——基于布隆过滤器的[J]
.淮南职业技术学院学报,2017,17(3):4-6.
被引量:1
7
阙宏宇,梁波.
入侵检测技术网络安全中的具体运用[J]
.电子技术与软件工程,2017(11):205-205.
被引量:3
8
赵婉彤.
入侵检测技术在网络安全中的具体运用[J]
.信息与电脑,2017,29(4):192-193.
被引量:3
9
张义锐,张磊,白金雪.
工控安全入侵检测技术的研究[J]
.价值工程,2021,40(3):233-234.
1
刘奇有,程思远.
浅谈网络入侵检测技术[J]
.电信工程技术与标准化,2003,16(8):65-68.
被引量:1
2
徐德鹏.
入侵检测技术研究[J]
.安徽电子信息职业技术学院学报,2004,3(5):93-94.
3
陶新民,周廷显.
基于Win2000下网络特征监视器的设计与实现[J]
.无线电工程,2004,34(10):57-59.
4
甘洪涛,郑学良.
广播电视机房设备的静电防护和防雷设计[J]
.电子世界,2016,0(2):141-143.
被引量:8
5
施建忠.
你的无线安全了吗?[J]
.信息系统工程,2006,19(1):67-69.
被引量:1
6
余前帆.
华硕RX 3041H安全路由器 三位一体 保障安全[J]
.中国计算机用户,2005(15):62-62.
7
刘金磊,陈晓琳.
探析光传输设备的故障和防护手段[J]
.中国新通信,2016,18(15):89-89.
8
周立军,张杰,吕海燕.
基于数据挖掘技术的网络入侵检测技术研究[J]
.现代电子技术,2016,39(6):10-13.
被引量:28
9
鲁鹏.
网络入侵检测技术在图书馆网络中的应用[J]
.科技创新导报,2009,6(11):195-195.
被引量:4
10
诺基亚西门子助力江苏移动增强网络安全能力[J]
.中国新通信,2008,10(23):95-95.
湖北函授大学学报
2011年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部