收藏本站
收藏 | 投稿 | 论文排版

基于异常的入侵检测方法分析

曹玉林  海生元  
【摘要】:异常的入侵检测技术是非常重要的动态安全技术的核心技术之一.通过对异常的入侵检测技术较全面的分析,阐述了入侵检测技术的定义,给出了异常检测的基本原理和异常检测的三种主要方法及其实现.

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 明勇;;一阶马尔可夫过程模型在入侵检测中的应用[J];煤炭技术;2011年08期
2 张宏武;;高校网站安全现状分析与对策探究[J];宁夏师范学院学报;2011年03期
3 乜国雷;;计算机网络服务器的入侵与防御研究[J];自动化与仪器仪表;2011年04期
4 方小苹;;试论“黑客”[J];信息与电脑(理论版);2011年06期
5 ;五道工序有效清除入侵的邮件病毒[J];计算机与网络;2010年01期
6 洪韧;高峰;;警惕电脑黑客的入侵[J];上海微型计算机;1998年17期
7 张好;;军政机关网络化办公安全措施的探讨[J];信息与电脑(理论版);2011年07期
8 周永彬;李建堂;刘继业;;密码模块安全测评标准的演进:现状、困境与趋势[J];成都信息工程学院学报;2011年02期
9 王惠玲;;计算机网络攻击及防范策略[J];科技信息;2011年17期
10 ;移动平台要开放更要安全[J];微电脑世界;2011年09期
11 李永先;齐亚双;袁淑艳;;基于PDRR模型的数字图书馆信息保障体系研究[J];情报科学;2011年07期
12 王丹;;浅谈企事业单位局域网的安全防范策略[J];数字技术与应用;2011年07期
13 袁鹏;王康伟;;浅谈企业网络安全策略[J];硅谷;2011年15期
14 王菊霞;;计算机网络病毒防治技术与黑客攻击防范策略[J];内江科技;2011年09期
15 ;[J];;年期
16 ;[J];;年期
17 ;[J];;年期
18 ;[J];;年期
19 ;[J];;年期
20 ;[J];;年期
中国重要会议论文全文数据库 前6条
1 傅莉;;交换机的安全技术浅析[A];江苏省通信学会2004年学术年会论文集[C];2004年
2 黄玉梅;;构建局域网的立体分层病毒防护体系[A];2002年广西气象电子专业技术交流会论文集[C];2002年
3 李兴无;;论间谍软件对企业网络信息安全所构成的潜在威胁及防御对策[A];第六届中国科学家论坛论文汇编[C];2007年
4 曹磊;;浅谈局域网中ARP欺骗攻击[A];信息技术在气象领域的开发应用论文集(二)[C];2006年
5 王宁;;追踪定位技术研究[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
6 王永强;刘世栋;;安全管理平台应用研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
中国硕士学位论文全文数据库 前4条
1 赵立;计算机网络安全服务器入侵与防御[D];吉林大学;2009年
2 叶翔;主机安全防护系统研究与实现[D];华中科技大学;2004年
3 何涛;组播测量系统的设计与实现和相关网络行为的分析[D];清华大学;2004年
4 林贤金;基于信息理论的入侵检测技术研究[D];福州大学;2003年
中国重要报纸全文数据库 前2条
1 ;多层防护 多级安全[N];中国计算机报;2004年
2 本报记者 刘学习;Linux也有入侵检测系统[N];计算机世界;2001年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978