期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络信息管理中入侵检测技术的研究
被引量:
3
下载PDF
职称材料
导出
摘要
数据安全问题,比如木马、恶意插件、病毒的入侵,一旦这些侵入行为入侵系统损坏了重要数据信息就会为企业或者用户带来很大的损失。因此,对网络信息管理中的入侵检测技术研究就有着非常重要的意义。目前网络信息管理入侵检测技术还存在着一些问题,文章由此展开对网络信息管理入侵检测技术的研究分析。
作者
陈莹莹
机构地区
中煤科工集团武汉设计研究院
出处
《信息通信》
2013年第6期99-99,共1页
Information & Communications
关键词
网络信息管理
问题
管理
入侵检测技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
10
引证文献
3
二级引证文献
9
同被引文献
10
1
杨智君,田地,马骏骁,隋欣,周斌.
入侵检测技术研究综述[J]
.计算机工程与设计,2006,27(12):2119-2123.
被引量:45
2
唐正军,李建华.入侵检测技术[M].北京:清华大学出版社,2008.
被引量:4
3
徐兴元,傅和平,熊中朝.
基于数据挖掘的入侵检测技术研究[J]
.微计算机信息,2007,23(03X):74-75.
被引量:17
4
尹文婷.
网络信息管理中入侵检测技术分析[J]
.信息安全与技术,2012,3(5):30-31.
被引量:2
5
淑琴,包乌日汉.
浅谈计算机数据库入侵检测技术[J]
.内蒙古电大学刊,2014(1):111-112.
被引量:4
6
杨帆.
网络入侵检测技术探究[J]
.福建电脑,2014,30(1):112-113.
被引量:3
7
张丽.
入侵检测技术在网络信息管理中的应用分析[J]
.中国科技博览,2014(16):12-12.
被引量:1
8
张伟.
计算机网络信息管理系统中的入侵检测技术[J]
.计算机光盘软件与应用,2014,17(11):168-169.
被引量:6
9
高苗粉.
入侵检测方法的研究现状[J]
.电脑知识与技术,2013,9(11X):7402-7404.
被引量:2
10
郑尚将.
网络信息管理中入侵检测技术分析[J]
.信息与电脑(理论版),2013,0(6):93-94.
被引量:1
引证文献
3
1
杨帆.
网络入侵检测技术探究[J]
.福建电脑,2014,30(1):112-113.
被引量:3
2
张伟.
计算机网络信息管理系统中的入侵检测技术[J]
.计算机光盘软件与应用,2014,17(11):168-169.
被引量:6
3
孟培成.
网络信息管理中入侵检测技术分析[J]
.数字技术与应用,2016,34(1):220-220.
二级引证文献
9
1
张伟.
计算机网络信息管理系统中的入侵检测技术[J]
.计算机光盘软件与应用,2014,17(11):168-169.
被引量:6
2
王玉珍,孙巍,郭建魁.
医院网络入侵检测系统联动策略的实施[J]
.中国医疗设备,2015,30(8):87-89.
被引量:1
3
孟培成.
网络信息管理中入侵检测技术分析[J]
.数字技术与应用,2016,34(1):220-220.
4
陈轩.
计算机网络信息管理及安全防护策略的思考[J]
.数字技术与应用,2017,35(2):228-228.
被引量:5
5
苏恒阳.
SDN框架下不良数据计算机网络管理系统设计[J]
.计算机测量与控制,2017,25(4):182-184.
被引量:2
6
万帅.
解读计算机网络信息管理及其安全防护策略[J]
.电子技术与软件工程,2017(18):223-223.
被引量:4
7
彭举荣.
入侵检测技术在计算机网络信息管理系统中的应用[J]
.信息通信,2018,31(4):197-198.
被引量:3
8
程阳,辛颖,尹常泽.
互联网背景下局域网的安全管理[J]
.信息与电脑,2018,30(9):187-188.
9
吴月红.
解析计算机网络信息管理系统中的入侵检测技术[J]
.电脑知识与技术(过刊),2015,21(4X):62-63 73.
被引量:1
1
宋珊珊.
4G安全研究[J]
.中国公共安全(学术版),2016(1):85-86.
被引量:1
2
小谈上网行为管理如何实现上网安全[J]
.信息方略,2009(22):19-19.
3
蓝色海岸.
让迅雷时刻保持战斗力[J]
.电脑知识与技术(经验技巧),2007(9):29-29.
4
同是杀软扫描结果为何不同[J]
.电脑爱好者(普及版),2010(A02):70-71.
5
郝世选.
个人计算机安全与防范综述[J]
.计算机与网络,2015,41(10):34-36.
被引量:1
6
高晓宁.
浅析恶意软件及防护方法[J]
.硅谷,2008,1(10):14-15.
7
王一军.
对恶意插件引起异常的处理[J]
.网管员世界,2008(24):92-92.
8
李红.
防范来自恶意网站的攻击[J]
.黑客防线,2008(7):68-70.
9
林英建,刘艳春.
恶意插件的预防与清除[J]
.光盘技术,2009(4):22-22.
10
一叶倾城.
谁是系统安全最佳助手 三款主流安全软件评测[J]
.电脑迷,2008,0(18):58-59.
信息通信
2013年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部