期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于计算机数据库入侵检测技术的几点思考
被引量:
3
下载PDF
职称材料
导出
摘要
计算机网络系统在现实运用发展中经常会出现各种各样的安全问题,所以在整个操作过程中,其关键部分是对一个完整的信息基本设备采取一定的安全保护方法。目前用户广泛使用防火墙的方式,而因为多方面因素的干扰,防火墙的防护能力大大降低。基于此,论文对计算机数据库的入侵检测技术的改善进行了探讨。
作者
吴晓风
机构地区
山西国际商务职业学院
出处
《太原城市职业技术学院学报》
2012年第12期173-174,共2页
Journal of Taiyuan City Vocational College
关键词
计算机
数据库
网络安全
入侵检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
4
共引文献
8
同被引文献
7
引证文献
3
二级引证文献
17
参考文献
4
1
王勇.
计算机网络入侵防御技术浅析[J]
.科技风,2008(24):58-58.
被引量:2
2
周晏;韩毅.初探入侵检测技术[J]电脑知识与技术,2008(03).
被引量:1
3
郭春霞,续欣,苗青,王玉华.
入侵检测系统发展与研究[J]
.通信与广播电视,2005(1):23-27.
被引量:4
4
袁宁,高博.
网络入侵检测技术应用研究[J]
.科技信息,2010(22).
被引量:5
二级参考文献
6
1
Yuebin Bai. Hidetsune Kobayashi. "Intrusion Detection System: Technology and Development". IEEE. 2003.
被引量:1
2
John McHugh. Alan Christie and Julia Allen. "The Role of Intrusion Detection Systems".IEEE Software. 2000.
被引量:1
3
Dorothy E. Denning. "An INTRUSION-DETECTION MODEL". IEEE, 1986.
被引量:1
4
Joseph S. Sherif. " Intrusion Detection: Systems and Models". IEEE, 2002.
被引量:1
5
张威,潘小凤.
防火墙与入侵检测技术探讨[J]
.南京工业职业技术学院学报,2008,8(2):61-63.
被引量:22
6
丛慧源.
浅析入侵检测系统存在问题及发展趋势[J]
.电脑知识与技术,2009,5(2):796-797.
被引量:4
共引文献
8
1
李兰云,高亚玲.
入侵检测系统及其在企业网络化中的作用[J]
.安徽农业科学,2006,34(14):3511-3511.
被引量:3
2
孙艳敏,徐慧,何丽丽.
基于数据挖掘的分布式入侵检测系统研究[J]
.企业技术开发(下半月),2011(2):87-88.
3
马鸿雁.
计算机数据库的入侵检测技术探析[J]
.现代营销(下),2012(2):272-272.
被引量:5
4
卞显福.
基于AIS的网络入侵检测安全策略研究[J]
.计算机光盘软件与应用,2012,15(2):106-107.
5
高宇.
试析计算机数据库的入侵检测技术[J]
.科技风,2012(2):58-58.
被引量:2
6
张新耀,王飞.
分析网络服务器木马入侵与防御技术[J]
.价值工程,2014,33(17):211-212.
7
李洁.
计算机数据库的入侵检测技术研究[J]
.数字技术与应用,2015,33(6):185-185.
8
雷利香.
计算机数据库的入侵检测技术探析[J]
.科技传播,2011,3(14):202-202.
被引量:17
同被引文献
7
1
田俊峰,刘仙跃.人侵检测数据分类模型--PCANN[A].中国计算机学会开放系统专业委员会:2007年全国开放式分布与并行计算机学术会议论文集(上册)[C].2007.
被引量:1
2
王云龙,李逊.基于数据场的数据挖掘方法在人侵检测中的应用[A].中国计算机学会计算机安全专业委员会;第十九次全国计算机安全学术交流会论文集[C].2004.
被引量:1
3
谢毅,张俊灵,王莹,等.一种基于SVM的信息安全入侵检测模型[A].中国通信学会青年工作委员会:2007通信理论与技术新发展:第十二届全国青年通信学术会议论文集(上册)[C].2007.
被引量:1
4
乐瑞卿.
计算机数据库入侵检测技术的探讨[J]
.硅谷,2011,4(22):173-174.
被引量:21
5
李广润.
计算机数据库入侵检测技术应用初探[J]
.山西大同大学学报(自然科学版),2013,29(3):16-18.
被引量:11
6
钟云胜.
入侵检测技术在数据库中的应用及实践探讨[J]
.四川文理学院学报,2014,24(2):90-93.
被引量:2
7
代云韬.
计算机数据库的入侵检测技术研究[J]
.计算机光盘软件与应用,2014,17(7):162-163.
被引量:3
引证文献
3
1
苗斌.
计算机数据库入侵检测技术研究[J]
.计算机光盘软件与应用,2014,17(6):192-192.
被引量:10
2
马黎,王化喆.
试析计算机数据库入侵检测技术的应用[J]
.商丘职业技术学院学报,2015,14(2):26-28.
被引量:13
3
马瑾.
对计算机数据库中入侵检测技术的探索[J]
.梧州学院学报,2015,25(6):20-23.
被引量:1
二级引证文献
17
1
昝玉成.
计算机数据库入侵检测措施研究[J]
.数字技术与应用,2014,32(11):188-188.
2
高小虎.
关于计算机数据库入侵检测措施的探讨[J]
.信息系统工程,2015,28(7):97-98.
3
宋小芹.
分析计算机数据库入侵检测技术的运用[J]
.电子技术与软件工程,2016(5):196-197.
被引量:3
4
杨竞华.
计算机数据库入侵检测技术的应用研究[J]
.电子技术与软件工程,2016(7):199-199.
被引量:4
5
苏霆.
计算机数据库入侵检测技术的讨论[J]
.电子技术与软件工程,2016(9):193-193.
6
侯玉香.
计算机数据库入侵检测技术的运用[J]
.信息系统工程,2016,29(9):120-120.
7
刘英姿.
计算机数据库入侵检测技术[J]
.科技创新与应用,2016,6(35):107-107.
8
周力臻.
探析计算机数据库中的入侵检测技术[J]
.赤峰学院学报(自然科学版),2016,32(23):16-17.
被引量:3
9
国华.
计算机数据库的入侵检测技术[J]
.电子技术与软件工程,2017(10):210-210.
被引量:2
10
于燕波.
探究计算机数据库入侵检测技术应用[J]
.通讯世界,2017,23(24):152-153.
被引量:2
1
袁宝.
计算机数据库入侵检测技术的探讨[J]
.计算机光盘软件与应用,2011(9):121-121.
被引量:8
2
陈卓明.
医院信息系统的网络安全管理探究[J]
.通讯世界,2016,0(3):51-52.
被引量:2
3
高宇.
试析计算机数据库的入侵检测技术[J]
.科技风,2012(2):58-58.
被引量:2
4
张勇.
办公自动化网络安全保护方法[J]
.湖南有色金属,2008,24(3):46-48.
被引量:1
5
马淑萍,尹红,陈琳.
基于加密的网络系统性能的分析研究[J]
.计算机与网络,2004,30(12):60-61.
6
常俊.
网络入侵智能识别技术研究[J]
.电脑编程技巧与维护,2015(24):137-138.
7
郭旭展.
基于IPSec的VPN安全技术研究[J]
.电脑知识与技术,2009,5(8X):6652-6654.
被引量:2
8
王志勇,武海燕,周瑞兵.
计算机网络安全分析[J]
.中国电子商务,2012(6):84-84.
9
曹刘霞.
机械制造与自动化的结合运用[J]
.电子制作,2013,21(23):73-73.
被引量:2
10
林穗贤.
电梯远程监控技术运用发展的探索[J]
.电子世界,2014(2):5-6.
被引量:3
太原城市职业技术学院学报
2012年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部