切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
浅析计算机网络安全与入侵检测技术
浅析计算机网络安全与入侵检测技术
来源 :网络安全技术与应用 | 被引量 : 11次 | 上传用户:hastenhe
【摘 要】
:
计算机网络的安全已成为国家与国防安全的重要组成部分,而入侵检测技术是保证计算机网络安全的核心技术之一。本文在研究入侵检测概念的基础上,对入侵检测的过程进行了分析,并进行了分类,提出了入侵检测技术的发展趋势。
【作 者】
:
龚静
【机 构】
:
湖南环境生物职业技术学院信息技术系 湖南 421005
【出 处】
:
网络安全技术与应用
【发表日期】
:
2005年05期
【关键词】
:
网络安全
网络攻击
入侵检测
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机网络的安全已成为国家与国防安全的重要组成部分,而入侵检测技术是保证计算机网络安全的核心技术之一。本文在研究入侵检测概念的基础上,对入侵检测的过程进行了分析,并进行了分类,提出了入侵检测技术的发展趋势。
其他文献
网络围城安全第一——CheckPoint防火墙产品
美国智能电子/爱怡艾(北京)电子技术公司,是CheckPoint公司在中国的总代理,并授权负责对中国用户进行技术培训.
期刊
网络
围城
安全
中国
技术培训
电子技术
总代理
智能
用户
授权
美国
北京
基于CVE的入侵检测系统规则库的实现
针对入侵检测/专家系统的不足,本文通过对CVE标准漏洞列表进行深入的讨论研究,采用新型规则结构,提出建立基于CVE特征的入侵检测专家系统规则库,它具有结构简洁,易于更新的特点。
期刊
入侵检测
规则
特征
CVE
WCDMA系统中下行链路业务复用的DSP快速实现方案
WCDMA系统中下行链路业务复用处理流程较为复杂。本文通过深入研究 3GPP协议中下行链路业务复用各个处理步骤 ,提出了每个处理步骤的DSP快速实现方案 ,从而得到了用DSP芯片实
期刊
数字信号处理
宽带码分多址系统
下行链路
业务复用
快速实现
把心灵引入佳境
一、瑜伽冥想功法1、语音冥想(1)曼特拉冥想:瑜伽语音冥想又称“曼特拉冥想”。梵语词“曼特拉”可分为两部分:“曼”的意思是心灵,“特拉”的意思是引开去。“曼特拉”的意
期刊
冥想
语音
瑜伽
特殊语言
精神负担
意念
协调
思想
境界
梵语
关于UPS的两个问题
UPS-山特信箱rn问:我是基层银行的技术人员,在选购和使用UPS的过程中,偶尔听说“三端口式UPS”这个名词,请问什么叫三端口式UPS,它的工作原理是什么?
期刊
三端口
技术人员
基层银行
工作原理
信箱
山特
名词
规范化治疗是提高垂体腺瘤诊治水平的必由之路
下丘脑-垂体-靶腺轴是人体内分泌的基本结构,具有调节和完善人体内分泌功能、协调和增强机体免疫能力、影响多个系统组织的代谢等作用,在人类生长、发育及繁衍等方面具有重要
期刊
规范化治疗
垂体腺瘤
诊治水平
pituitary adenoma
diagnosis and treatment
内分泌功能
系统组织
完善人体
免疫能力
下
神奇的人本自卫军
人得益于大自然的养育,却也时刻受到自然环境的威胁,各种细菌病毒、有害物质等等,每时每刻都在袭击人体.但在多数情况下,人体总能安然无恙.这是因为人的机体有着一道道防护屏
期刊
人体
屏障
自然环境
有害物质
细菌病毒
机体
大自然
养育
进化
结构
健康
功能
防护
最优闭环发送分集
发送分集(Transmit Diversity)是在第三代移动通信系统中应用的一个关键技术.本文对TD-SCDMA系统的MISO(Multiple-Input Single-Output)信道,推导出闭环发送分集(Closed Loop
期刊
发送分集
闭环
MIMO
人体有多少垃圾需要清理
人体垃圾:疾病和衰老的罪魁人体垃圾是指人从外界摄入食物、空气和水之后,在新陈代谢过程中及生命活动进程中未被排除体外的、残余滞积在体内的各种废物。这类废物会导致人
期刊
人体
慢性中毒
生命活动
垃圾
废物
代谢过程
自体
体内
衰老
食物
空气
进程
疾病
您是否为市电中断做好了准备
1.要确保所有关键的和独立的系统和网络组件都恰当地受不间断电源系统(UPS)的保护。可以用一个简单的公式来识别大小适当的UPS,然而,如果有必要的话,可以从大多数的UPS生产商们的代表处获得帮
期刊
不间断电源系统
网络组件
保护
与本文相关的学术论文