期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈入侵检测技术
被引量:
8
An Overview of Intrusion Detection Systems
在线阅读
下载PDF
职称材料
导出
摘要
入侵检测技术是新一代集检测、记录、报警、响应于一体的动态安全防范技术,通过采用特征检测和异常检测两种手段来检测入侵行为。其工作模式主要分为基于网络的网络入侵检测系统和基于主机的主机入侵检测系统,目前入侵检测技术的技术难点是检测精确度、检测速度和入侵 检测的互动性。
作者
赵玉娟
郭晓君
等
机构地区
郑州工业高等专科学校计算中心
出处
《郑州工业高等专科学校学报》
2003年第1期18-20,共3页
Journal of Zhengzhou Polytechnic Institute
关键词
计算机网络
入侵检测技术
特征检测
异常检测
网络安全技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
23
引证文献
8
二级引证文献
12
同被引文献
23
1
宁彬.
基于数据挖掘的入侵检测系统研究[J]
.微计算机信息,2008,24(6):97-98.
被引量:10
2
郑志诚.
浅析入侵检测系统(IDS)的原理与现状[J]
.数码世界(A),2007,6(02A):21-22.
被引量:2
3
Jiawei Han Micheline Kamber.数据挖掘概念与技术[M].范明,孟小峰译.北京:机械工业出版社,2007:3-18,147-156,189-197,251-300.
4
张翰帆.基于数据挖掘的入侵检测系统[D].南京:工业大学,2004.
5
喻剑平 阎巧.入侵检测系统的研究和发展方向.信息安全与通信保密,2001,.
6
鲍震.入侵检测研究现状及其发展[J].科技信息,2007,(8):181-182.
7
徐兴元,傅和平,熊中朝.
基于数据挖掘的入侵检测技术研究[J]
.微计算机信息,2007,23(03X):74-75.
被引量:17
8
张银奎.数据挖掘原理[M].北京:机械工业出版社,2003..
9
徐小龙 王文国.纵论新一代入侵检测系统[J].科技信息,2005,(2):14-15.
10
周碧英.
入侵检测技术及网络安全的探讨[J]
.电脑知识与技术,2007(12):1229-1230.
被引量:3
引证文献
8
1
朱勇强.
IDS中的BM算法及改进[J]
.科技资讯,2007,5(27):99-100.
2
谭雅莉.
基于数据挖掘的入侵检测系统设计[J]
.电脑知识与技术(技术论坛),2005(3):15-17.
3
“我很累!”——大学期间社会实践的得与失[J]
.中国大学生就业,2005(12):47-48.
4
黄水源,周理凤,段隆振,黄龙军.
数据挖掘技术在入侵检测中的应用[J]
.微计算机信息,2006,22(08X):35-38.
被引量:4
5
冯春辉,冯连勋.
基于数据挖掘的入侵检测系统设计和实现[J]
.微计算机信息,2008,24(33):61-62.
被引量:4
6
尚翔.
分布式架构下的新型入侵检测系统研究[J]
.微计算机信息,2008,24(36):72-73.
被引量:3
7
陈思,徐苏,纪佳琪.
数据挖掘技术在入侵检测中的应用研究[J]
.计算机与现代化,2009(5):114-116.
被引量:1
8
宁彬,曹文平.
入侵检测系统研究[J]
.华南金融电脑,2010(4):97-99.
二级引证文献
12
1
王克刚,王丽君,陈升,刘宏斌.
基于Apriori改进算法的入侵检测系统的研究[J]
.计算机应用与软件,2009,26(4):262-265.
被引量:4
2
江巧洪.
异常入侵检测中聚类算法的改进与应用[J]
.福建电脑,2009,25(7):89-89.
3
静永文.
基于粗糙集理论的网络入侵检测系统[J]
.微计算机信息,2009,25(21):32-34.
被引量:1
4
贾铁军,王中华.
基于移动Agent和数据挖掘的智能NIPS模型[J]
.上海电机学院学报,2009,12(3):208-211.
被引量:1
5
李慎远,孙建华.
入侵检测自适应性研究[J]
.微计算机信息,2010,26(12):62-63.
被引量:1
6
贾铁军,王海军.
基于多MA和DM的智能NIPS的新改进模型[J]
.计算机与网络,2010,36(10):53-55.
被引量:1
7
王照环,杨晓芸,韩钏.
数据挖掘技术在网络入侵检测中的应用探讨[J]
.硅谷,2010,3(11):173-174.
8
刘文强,巩青歌.
基于云模型的分布式入侵检测[J]
.微计算机信息,2010,26(27):48-50.
9
李鹏飞.
一种改进的模糊C均值算法在入侵检测中的应用[J]
.计算机应用与软件,2012,29(2):289-290.
被引量:5
10
文政颖,张旭阳.
基于数据挖掘的入侵检测系统研究[J]
.福建电脑,2012,28(2):10-11.
被引量:2
1
焦亚冰.
网络入侵检测系统研究综述[J]
.安阳工学院学报,2006,5(4):44-47.
被引量:3
2
鲍孝馥.
建立动态安全的用户口令的一种方法[J]
.电脑编程技巧与维护,1995(8):73-74.
3
刘子都.
基于信息安全的入侵检测技术研究[J]
.电脑与电信,2006(12):28-30.
4
蔡立斌,高兴锁,梅苏文.
基于NIDS入侵检测模型的研究和探讨[J]
.现代计算机,2003,9(2):36-39.
被引量:2
5
贾娴.
浅析网络安全之入侵检测技术[J]
.黑龙江科技信息,2015(20):171-171.
6
方舸,严劲.
论信息系统动态安全及对策[J]
.承德医学院学报,2004,21(3):264-267.
7
邵林昌.
基于混合方法的人脸检测综述[J]
.濮阳职业技术学院学报,2005,18(4):13-14.
8
静态与动态安全技术[J]
.计算机与通信,1999(5):48-49.
9
陈冬雨(采编).
SonicWALL新推多款安全解决方案[J]
.计算机安全,2010(4):26-26.
10
刘学义.
基于网络的入侵检测技术[J]
.中国金融电脑,2009(3):50-51.
被引量:2
郑州工业高等专科学校学报
2003年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部