期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Honeypot & Honeynet(上)
在线阅读
下载PDF
职称材料
导出
摘要
随着Internet的迅猛发展,网络技术得到了前所未有的广泛应用.然而网络攻击和网络入侵事件却急剧增加,一些典型的技术如加密、防火墙、入侵检测、网络安全弱点扫描分析、灾难恢复和应急响应等都得到了广泛的研究和应用.
作者
黎珂
机构地区
上海三零卫士信息安全有限公司
出处
《信息网络安全》
2003年第9期71-72,共2页
Netinfo Security
关键词
INTERNET
网络安全
防火墙
入侵检测系统
信息安全
HONEYPOT
HONEYNET
计算机网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
万立夫.
让病毒扫描更灵活[J]
.电脑迷,2010(7):54-54.
2
徐振华.
基于BP神经网络的分布式入侵检测模型改进算法研究[J]
.网络安全技术与应用,2016(2):77-78.
被引量:3
3
天涯衰草.
杀毒软件好伴侣[J]
.计算机应用文摘,2006(19):89-89.
4
孙天翔.
网络入侵事件的主动响应策略分析[J]
.数字技术与应用,2014,32(8):188-188.
5
刘岗.
一种实用IDS监测技术[J]
.信息网络安全,2002(3):51-52.
6
吴燕.
防火墙与入侵检测系统联动技术的分析与研究[J]
.数字技术与应用,2015,33(5):182-183.
被引量:3
7
吕栋,李建华.
基于隐马尔可夫模型的网络日志审计技术的研究[J]
.信息安全与通信保密,2004(3):32-34.
被引量:2
8
薛天宇.
一种高效的键盘扫描分析算法[J]
.北京服装学院学报(自然科学版),2001,21(1):31-35.
9
李东亮.
用随机化的控制数据完成对入侵的防护[J]
.首都信息化,2004(9):32-33.
10
甘斌,周海刚,邱正伦.
基于有色Petri网的入侵检测系统的研究[J]
.网络安全技术与应用,2008(2):20-22.
被引量:1
信息网络安全
2003年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部