收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

IDS研究概述

祁建清  闫镔  杨正  
【摘要】:介绍入侵检测技术的产生原因,入侵检测系统(IDS)的定义、工作原理,并按照不同的分类原则对入侵检测技术分类进行了详细说明,阐述了入侵检测的发展方向。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 刘晓;曾雪松;;浅谈计算机网络安全[J];长春教育学院学报;2011年03期
2 李斌;;基于人工免疫系统的计算机网络安全策略[J];太原科技;2007年08期
3 彭文灵,张忠明;入侵检测技术在网络安全中的应用研究[J];赣南师范学院学报;2003年03期
4 李玉君;;基于联动模式的防火墙和入侵检测[J];电脑知识与技术;2009年03期
5 李宏伟,杨寿保,任安西,黄梅荪;基于入侵检测的分布式防火墙系统[J];计算机工程;2005年03期
6 张瑄;;医院计算机网络安全相关问题探究[J];信息系统工程;2011年05期
7 王宏伟;;网络安全威胁与对策[J];科技创业月刊;2006年05期
8 顾洪涛;;网络安全技术[J];科技信息;2006年10期
9 ;东软:防火墙·入侵检测·VPN[J];信息网络安全;2002年12期
10 ;能士防火墙入侵检测模块[J];计算机安全;2002年05期
11 杜敏;王伟平;;Linux包过滤防火墙中Snort的入侵检测设计及实现[J];湖南科技学院学报;2007年04期
12 屈长青;防火墙及其维护技术研究[J];沈阳化工学院学报;2001年04期
13 董小玲;;金诺网安与天融信结成产品联盟[J];计算机安全;2001年08期
14 徐金彪;;计算机网络安全的研究与探索[J];科学大众;2009年04期
15 成启明;;浅谈影响计算机网络安全的因素与防范措施[J];承德民族师专学报;2009年02期
16 盛思源,战守义,石耀斌;网络安全技术的研究和发展[J];系统仿真学报;2001年S2期
17 张秀玉;关于网络信息的安全策略[J];机电技术;2004年01期
18 宫婧,顾强,孙知信;网络安全防范新技术[J];江苏通信技术;2004年04期
19 李小平;王意洁;王勇军;;入侵防御系统的研究与设计[J];微计算机信息;2006年33期
20 罗金玉;;浅谈计算机网络安全技术[J];华章;2009年02期
中国重要会议论文全文数据库 前10条
1 吴礼发;;网络入侵检测系统的研究[A];中国电子学会第七届学术年会论文集[C];2001年
2 陈丽君;;浅谈计算机网络安全管理[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
3 迟向阳;张华忠;;山东省某市国家税务局网络安全系统的设计[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
4 张建东;陈金鹰;朱军;;PDRR网络安全模型[A];四川省通信学会二零零四年学术年会论文集(二)[C];2004年
5 王东;王丽娜;董晓梅;于戈;申德荣;;基于免疫思想的入侵检测研究[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
6 杨淑欣;;计算机网络安全技术的探讨[A];创新·融合·发展——创新型煤炭企业发展与信息化高峰论坛论文集[C];2010年
7 李惠泉;;浅谈计算机网络安全与防范[A];创新·融合·发展——创新型煤炭企业发展与信息化高峰论坛论文集[C];2010年
8 谭燮文;李博孜;邓力维;;疗养院计算机网络安全策略探讨[A];疗养康复发展的机遇与挑战——中国康复医学会第21届疗养康复学术会议论文汇编[C];2010年
9 王大庆;;探讨计算机网络安全[A];天津市电视技术研究会2011年年会论文集[C];2011年
10 朱雄军;;高职计算机网络安全管理专业人才培养研究与实践[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
中国博士学位论文全文数据库 前10条
1 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
2 马振婴;混合软计算技术在入侵检测中的应用研究[D];重庆大学;2010年
3 郑凯梅;基于统计机器学习的网络入侵检测分类研究[D];中国矿业大学(北京);2010年
4 耿立中;基于入侵检测的附网存储设备安全关键技术研究[D];清华大学;2010年
5 吴静;入侵检测中神经网络融合学习方法的研究[D];吉林大学;2010年
6 赵月爱;基于非均衡数据分类的高速网络入侵检测研究[D];太原理工大学;2010年
7 郭陟;可视化入侵检测研究[D];清华大学;2004年
8 王文奇;入侵检测与安全防御协同控制研究[D];西北工业大学;2006年
9 马恒太;基于Agent分布式入侵检测系统模型的建模及实践[D];中国科学院软件研究所;2001年
10 马洋明;网络安全事件的实时关联技术研究[D];华中科技大学;2007年
中国硕士学位论文全文数据库 前10条
1 寇芸;PC信息安全防护体系的研究与构造[D];西安电子科技大学;2002年
2 张旭;网络入侵检测系统设计及与防火墙的联动处理研究[D];天津大学;2005年
3 王建;基于模式匹配的网络入侵检测系统的研究与设计[D];武汉理工大学;2010年
4 王瑛;基于模糊聚类的入侵检测算法研究[D];江西理工大学;2010年
5 张云鹏;网络安全与防护技术的研究及应用[D];西北工业大学;2005年
6 范元书;万维盾(Web Armor)系统的设计与实现[D];解放军信息工程大学;2001年
7 林江钦;基于入侵检测的linux综合型防火墙研究与实现[D];电子科技大学;2005年
8 张红红;入侵防御中集中控制系统的研究及实现[D];北方工业大学;2005年
9 陈晶;基于序列模式挖掘算法的入侵检测研究[D];华东师范大学;2011年
10 王铁方;蜜网模型的研究[D];成都理工大学;2004年
中国重要报纸全文数据库 前10条
1 杨妍 西藏警官高等专科学校教师;浅谈计算机网络安全[N];西藏日报;2009年
2 ;如何选择和使用UTM设备[N];网络世界;2009年
3 ;UTM构建立体信息安全保障体系[N];人民邮电;2006年
4 ;绿盟科技 性能决定IDS[N];中国计算机报;2004年
5 孙笑庆;联动防火墙构建立体防护体系[N];中国计算机报;2002年
6 李海林;网络安全与防火墙[N];山东科技报;2002年
7 本报记者 朱晔;防火墙:网络安全第一关[N];计算机世界;2004年
8 ;防火墙[N];网络世界;2002年
9 赵晓涛;X—UTM卷土重来[N];网络世界;2009年
10 ;防火墙/VPN占安全市场半壁江山[N];人民邮电;2006年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978