期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机数据库的入侵检测技术
被引量:
21
下载PDF
职称材料
导出
摘要
计算机网络系统在实际使用过程中常会面临着不同的安全隐患。对整个信息基础设施采取必要的安全维护措施显得格外重要,其对于国家的安全和社会持续发展都有着决定性作用。当前用户普遍采取额防火墙的措施,但受到很多方面原因的影响而降低了其防御能力。针对这一点,该文重点分析了计算机数据库的入侵检测技术的相关问题。
作者
秦亮
机构地区
四川交通职业技术学院计算机系
出处
《电脑知识与技术》
2011年第1X期555-555,559,共2页
Computer Knowledge and Technology
关键词
计算机数据库
入侵检测
技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
1
共引文献
14
同被引文献
83
引证文献
21
二级引证文献
44
参考文献
1
1
夏炎,殷慧文.
网络入侵检测技术研究[J]
.沈阳工程学院学报(自然科学版),2008,4(4):362-364.
被引量:15
二级参考文献
3
1
王兴柱,楼新远.
基于智能的分布式网络入侵检测系统[J]
.现代计算机,2005,11(2):55-57.
被引量:2
2
李玮,范九伦.
基于新的聚类算法的入侵检测[J]
.计算机工程,2006,32(7):149-150.
被引量:6
3
谢勍.
计算机网络入侵检测技术探讨[J]
.科学技术与工程,2008,8(1):229-232.
被引量:15
共引文献
14
1
付卫红.
计算机网络安全入侵检测技术的研究[J]
.科技信息,2010(3):63-64.
被引量:12
2
孙泽宇,陈朝辉.
基于网络入侵检测系统的研究与设计[J]
.通信技术,2010,43(4):87-89.
被引量:5
3
王文.
防火墙与入侵检测联动技术研究[J]
.中国科技信息,2010(14):87-88.
4
秋瑜.
计算机数据库入侵检测技术分析研究[J]
.硅谷,2012,5(6):79-79.
被引量:3
5
殷仲磊,赵广鹏.
关于计算机数据库入侵检测技术的几点思考[J]
.软件,2012,33(5):70-72.
被引量:4
6
张西韩,王明昌.
网络入侵检测技术研究[J]
.科技资讯,2012,10(15):10-11.
7
史永祥.
浅议计算机网络入侵检测的问题及防范策略[J]
.无线互联科技,2012,9(10):20-20.
8
肖继海.
基于人工智能理论的网络安全管理关键技术的研究[J]
.电脑开发与应用,2014,27(10):35-37.
被引量:7
9
王萍.
网络入侵智能识别的相关技术与方法[J]
.信息通信,2015,28(6):96-97.
10
常俊.
网络入侵智能识别技术研究[J]
.电脑编程技巧与维护,2015(24):137-138.
同被引文献
83
1
王娟,慈林林,姚康泽.
特征选择方法综述[J]
.计算机工程与科学,2005,27(12):68-71.
被引量:64
2
王晓峰,黄德双,杜吉祥,张国军.
叶片图像特征提取与识别技术的研究[J]
.计算机工程与应用,2006,42(3):190-193.
被引量:114
3
曹勇刚,曹羽中,金茂忠,刘超.
面向信息检索的自适应中文分词系统[J]
.软件学报,2006,17(3):356-363.
被引量:48
4
李洁,高新波,焦李成.
基于特征加权的模糊聚类新算法[J]
.电子学报,2006,34(1):89-92.
被引量:114
5
王灿辉,张敏,马少平.
自然语言处理在信息检索中的应用综述[J]
.中文信息学报,2007,21(2):35-45.
被引量:50
6
牟永敏,李美贵,梁琦.
入侵检测系统中模式匹配算法的研究[J]
.电子学报,2006,34(B12):2488-2490.
被引量:20
7
陈友,程学旗,李洋,戴磊.
基于特征选择的轻量级入侵检测系统[J]
.软件学报,2007,18(7):1639-1651.
被引量:78
8
胡俊伟.对计算机数据库的入侵检测技术的探讨[J]城市建设理论研究(电子版),2012(21).
被引量:1
9
钟晓旭.网络入侵检测系统关键技术的分析[J]{H}电脑知识与技术(学术交流),2011(19).
被引量:1
10
成龙;李科;肖军.计算机网络安全问题分析[J]电脑知识与技术,2008(17).
被引量:1
引证文献
21
1
高旭明.
入侵检测技术在计算机数据库中的应用[J]
.硅谷,2012,5(8):142-142.
被引量:1
2
刘乔佳.
入侵检测技术在计算机数据库中的应用探析[J]
.无线互联科技,2012,9(5):117-117.
被引量:8
3
殷仲磊,赵广鹏.
关于计算机数据库入侵检测技术的几点思考[J]
.软件,2012,33(5):70-72.
被引量:4
4
钟毅.
浅谈计算机数据库入侵检测技术[J]
.计算机光盘软件与应用,2012,15(16):132-133.
被引量:3
5
叶扬.
试析入侵检测技术在计算机数据库的应用[J]
.计算机光盘软件与应用,2012,15(16):147-148.
被引量:4
6
欧志亮.
基于计算机数据库的入侵检测探究[J]
.信息通信,2012,25(5):144-145.
被引量:2
7
史文.
计算机数据库入侵检测技术的探讨[J]
.商情,2013(33):299-299.
8
尉丽娜,宋步程.
计算机数据库入侵检测技术应用探究[J]
.计算机光盘软件与应用,2013,16(18):163-164.
被引量:1
9
秦道晖.
探索企业数据安全技术及保护措施[J]
.信息系统工程,2013(10):72-72.
10
淑琴,包乌日汉.
浅谈计算机数据库入侵检测技术[J]
.内蒙古电大学刊,2014(1):111-112.
被引量:4
二级引证文献
44
1
杨毅.
计算机数据库技术的应用探究[J]
.区域治理,2017,0(1):139-139.
2
欧志亮.
基于计算机数据库的入侵检测探究[J]
.信息通信,2012,25(5):144-145.
被引量:2
3
朱琦.
计算机数据库入侵检测技术探究[J]
.软件(教育现代化)(电子版),2012,2(4):60-61.
4
顼霞.
计算机数据库入侵检测技术探析[J]
.电脑编程技巧与维护,2012(24):102-103.
被引量:1
5
周东奉,万涛.
对计算机数据库的入侵检测的教学探究[J]
.中国科教创新导刊,2013(10):159-159.
被引量:3
6
李广润.
计算机数据库入侵检测技术应用初探[J]
.山西大同大学学报(自然科学版),2013,29(3):16-18.
被引量:11
7
尉丽娜,宋步程.
计算机数据库入侵检测技术应用探究[J]
.计算机光盘软件与应用,2013,16(18):163-164.
被引量:1
8
周剑平.
计算机数据库入侵检测技术的探索[J]
.计算机光盘软件与应用,2013,16(21):176-176.
被引量:2
9
陆青,蒋志航.
计算机软件应用体系结构模型研究[J]
.软件,2014,35(1):144-145.
被引量:11
10
吕萍.
浅谈计算机数据库入侵检测技术的应用与实践[J]
.数字技术与应用,2014,32(4):196-196.
被引量:6
1
袁宝.
计算机数据库入侵检测技术的探讨[J]
.计算机光盘软件与应用,2011(9):121-121.
被引量:8
2
郭敏.
基于Web环境下的网络编程技术研究[J]
.黑龙江科学,2017,8(4):40-41.
被引量:4
3
梁秀璟.
组态王7.0 引领新一轮组态软件“革命”[J]
.自动化博览,2014,31(11):16-17.
4
丁楠.
GIS技术的发展与研究[J]
.大众商务(下半月),2009(3):96-96.
被引量:1
5
巴彤.
“零适应期”教育模式下制图教学改革的探讨[J]
.烟台职业学院学报,2007,13(2):22-24.
被引量:1
6
孙正樑.
论网络直播体育赛事节目的著作权法规制度[J]
.河南科技,2016,35(14):51-55.
7
神木政法:为县域经济发展打造良好环境[J]
.当代陕西,2013(6).
8
李国敏.
让海水不再入侵[J]
.百科知识,2009(19):35-36.
9
万安龙,陈斌.
汉滨区区长王孝成强调 积极推进审计监督全覆盖全程化效益化[J]
.现代审计与经济,2014(3).
电脑知识与技术
2011年 第1X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部