期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机数据库入侵检测技术
被引量:
1
下载PDF
职称材料
导出
摘要
在互联网时代,计算机数据在各个行业中有着广泛的应用,改变人们的工作和生活方式。计算机数据库入侵检测技术引起了人们越来越多的重视。本文将介绍计算机数据库入侵技术的相关概念和功能,并探讨目前比较流行的防范技术,指出相关技术存在的问题,并给出了优化方案。
作者
魏志坚
岳锡永
机构地区
天津市公安局宁河分局
出处
《通讯世界》
2016年第1期1-2,共2页
Telecom World
关键词
计算机数据库
入侵检测
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
67
参考文献
4
共引文献
17
同被引文献
5
引证文献
1
二级引证文献
0
参考文献
4
1
隋新.
主机特征信息被动识别的研究与实现[J]
.科学技术与工程,2013,21(3):652-658.
被引量:13
2
纪威.
基于高速网络环境的入侵检测系统分析研究[J]
.计算机与网络,2012,38(21):68-71.
被引量:4
3
王怀峰,高广耀.
网络入侵检测研究进展综述[J]
.计算机安全,2011(12):58-61.
被引量:5
4
王飞,杜垒.
入侵检测技术的现状研究[J]
.技术与市场,2011,18(8):47-47.
被引量:2
二级参考文献
67
1
卢辉斌,王倩.
基于样条权函数神经网络的入侵检测[J]
.计算机应用研究,2009,26(2):448-450.
被引量:3
2
牛承珍.
关于入侵检测技术及其应用的研究[J]
.软件导刊,2010,9(1):137-139.
被引量:11
3
李强,陈然,戚江一,阳雄俊.
基于主机特征的Cookie安全研究[J]
.保密科学技术,2011(4):23-25.
被引量:7
4
李仁发,李红,喻飞,徐成.
入侵检测系统中负载均衡研究与仿真[J]
.系统仿真学报,2004,16(7):1444-1449.
被引量:9
5
姚兰,王新梅.
一种NIDS基准测试系统的设计与实现[J]
.西安电子科技大学学报,2005,32(2):284-289.
被引量:1
6
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
7
周国辉,王勇.
基于Windows 2000的异常入侵检测主机特征研究[J]
.网络安全技术与应用,2005(12):16-18.
被引量:1
8
周金华.
计算机网络安全的探讨[J]
.电脑知识与技术,2005(8):38-41.
被引量:6
9
葛志辉,李陶深.
一种新的端口扫描检测方法[J]
.广西科学院学报,2005,21(4):247-248.
被引量:2
10
林容容,丁伟,程光.
高速网络测量系统时钟同步的研究与分析[J]
.小型微型计算机系统,2006,27(2):219-223.
被引量:3
共引文献
17
1
刘静.
基于多方向旋转误差弥补的立体街景地图仿真[J]
.科技通报,2014,30(6):103-106.
2
郑霖娟,林昆.
自适应的服务器监控平台的研究与构建[J]
.福建电脑,2014,30(4):27-30.
被引量:1
3
隋新,刘莹.
入侵检测技术的研究[J]
.科技通报,2014,30(11):89-94.
被引量:9
4
常勇智,邱亚泽,郑振,涂毫杰.
基于非线性关联维特征提取的机械自动化监测系统[J]
.计算机与数字工程,2014,42(12):2311-2315.
被引量:3
5
田鸿.
XML数据库融合中心带宽扩维感知算法[J]
.科技通报,2015,31(8):153-155.
6
周鲁苹,王福才.
宽带主动目标信号的频率时延联合参量估计[J]
.控制工程,2015,22(6):1053-1056.
被引量:2
7
谷俊涛.
基于网络入侵检测研究[J]
.信息技术,2016,40(6):134-135.
被引量:1
8
李翔豪,王轶骏,薛质.
SOHO路由器脆弱性的分析和验证[J]
.信息安全与通信保密,2016,14(8):95-100.
被引量:2
9
曹来成,赵建军,崔翔,李可.
网络空间终端设备识别框架[J]
.计算机系统应用,2016,25(9):60-66.
被引量:6
10
朱俚治,王兴虎.
病毒经典检测算法综述[J]
.电脑编程技巧与维护,2017(7):91-94.
同被引文献
5
1
何鹏程,方勇.
一种基于Web日志和网站参数的入侵检测和风险评估模型的研究[J]
.信息网络安全,2015(1):61-65.
被引量:21
2
周成,何敏杰,方英豹,刘葳.
用于建筑物入侵检测的无线传感器网络设计[J]
.电子质量,2015(11):85-88.
被引量:1
3
胡海峰,周改云,刘云霞.
基于过往入侵特征分析潜在网络威胁检测仿真[J]
.计算机仿真,2016,33(2):322-325.
被引量:16
4
徐小龙,高仲合,韩丽娟.
一种无线传感器网络中恶意行为的检测和预防技术[J]
.通信技术,2016,49(3):340-345.
被引量:2
5
谭晓辉.
计算机数据库入侵检测技术分析[J]
.当代教育实践与教学研究(电子版),2016,0(2X):79-79.
被引量:4
引证文献
1
1
陈俊洁.
计算机数据库入侵检测技术应用[J]
.电子技术与软件工程,2017(23):201-202.
1
王坤,林莉芸.
计算机网络中安全防范技术的构建[J]
.佳木斯职业学院学报,2015,31(7):419-420.
被引量:2
2
葛先雷,史明松.
物联网在我国的发展及遇到的几个问题[J]
.信息技术,2011,35(4):213-215.
被引量:8
3
路明,刘晓静.
浅析计算机病毒及防范措施[J]
.计算机光盘软件与应用,2010(10):84-84.
被引量:2
4
谭子会.
论计算机技术的应用与发展[J]
.中国科技博览,2012(17):272-272.
5
王垌尧.
计算机软件安全漏洞检测技术与应用[J]
.黑龙江科技信息,2016(9):182-182.
被引量:1
6
安建伟.
桌面云的春天不远了[J]
.互联网周刊,2014(7):14-15.
被引量:1
7
李颖鹏.
论信息安全技术在电子商务中的应用——安全问题是电子商务的核心问题[J]
.科技资讯,2012,10(10):19-19.
被引量:3
8
刘桂环.
信息技术与语文学科教学的整合[J]
.网友世界,2012(4):74-76.
9
赵芳,马玉磊.
浅析数据挖掘技术的发展及应用[J]
.黑龙江科技信息,2010(9):64-64.
被引量:2
10
张启云.
云计算中数据安全问题的研究[J]
.计算机光盘软件与应用,2012,15(6):25-26.
被引量:9
通讯世界
2016年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部