探究入侵检测技术在煤矿网络安全中的应用与研究
本文选题:入侵检测技术 切入点:网络 出处:《煤炭技术》2013年07期 论文类型:期刊论文
【摘要】:21世纪是计算机科学技术高速发展的一个世纪,然而计算机网络系统在人们的实际使用过程中常常会面临着很多的安全隐患。这就使得对整个计算机煤矿网络安全系统采取必要的安全防护措施显得格外的重要。并且随着计算机网络的发展,网络环境的复杂性不断增加,异构性也越来越高,计算机网络面临的安全隐患性问题也越来越严峻。
[Abstract]:21th century is a century of rapid development of computer science and technology. However, the computer network system is often faced with a lot of hidden dangers in the process of practical use, which makes it particularly important to take the necessary safety protection measures to the whole computer coal mine network security system. And with the development of the computer network, The complexity of the network environment is increasing, the heterogeneity is becoming higher and higher, and the security problems faced by the computer network are becoming more and more serious.
【作者单位】: 内蒙古呼伦贝尔市电大理工科;
【分类号】:TP393.08
【参考文献】
相关期刊论文 前3条
1 赵璞;;入侵检测技术在煤矿网络安全中的应用与研究[J];煤炭技术;2010年09期
2 温铂;;煤矿网络安全中的入侵检测技术研究[J];煤炭技术;2012年12期
3 邓小盾;;入侵检测技术在煤矿网络安全中的应用研究[J];煤炭技术;2013年02期
【共引文献】
相关期刊论文 前1条
1 邓小盾;;入侵检测技术在煤矿网络安全中的应用研究[J];煤炭技术;2013年02期
【二级参考文献】
相关期刊论文 前5条
1 武志峰,陈冬霞,吉根林;基于粗集方法入侵检测系统中的安全规则的挖掘[J];计算机工程;2005年12期
2 胡华平,陈海涛,黄辰林,唐勇;入侵检测系统研究现状及发展趋势[J];计算机工程与科学;2001年02期
3 赵璞;;入侵检测技术在煤矿网络安全中的应用与研究[J];煤炭技术;2010年09期
4 房爱东,张四海;网络入侵检测系统及其检测方法[J];皖西学院学报;2002年02期
5 简明;;计算机网络信息安全及其防护策略的研究[J];科技资讯;2006年28期
相关博士学位论文 前1条
1 高翠霞;主机异常入侵检测方法研究[D];华中科技大学;2009年
相关硕士学位论文 前1条
1 李健;分布式网络入侵检测系统研究与实现[D];西南交通大学;2003年
【相似文献】
相关期刊论文 前10条
1 罗桂琼;基于协议分析的入侵检测系统[J];电脑与信息技术;2005年04期
2 李笑雪,黄贻彬;入侵检测系统中事件产生器的设计和实现[J];福建电脑;2005年08期
3 朱红斌;;入侵检测系统及其发展趋势[J];福建电脑;2008年02期
4 陈立林;;对计算机病毒入侵检测技术的分析与研究[J];科技创新导报;2009年35期
5 宁彬;曹文平;;入侵检测系统研究[J];华南金融电脑;2010年04期
6 黄人薇;;浅析入侵检测技术有关问题[J];大众科技;2006年01期
7 尉永青;;数据挖掘技术在入侵检测系统中的应用研究[J];信息技术与信息化;2005年06期
8 李永昶;郑丽英;吴辰文;;数据挖掘技术在入侵检测系统中的应用研究[J];科技信息(学术研究);2007年24期
9 李武银;高杰;鲁修琼;;入侵检测系统[J];广播电视信息(下半月刊);2008年08期
10 逯艳;;计算机网络安全入侵检测技术的研究[J];信息与电脑(理论版);2010年06期
相关会议论文 前10条
1 童舜海;;入侵检测系统及其发展趋势[A];第二届浙江中西部科技论坛论文集(第一卷)[C];2005年
2 李凌;;入侵检测系统(IDS)分析及其在电信网络安全中的应用[A];武汉市第二届学术年会、通信学会2006年学术年会论文集[C];2006年
3 李钟隽;黄少滨;王红丽;;基于分簇的移动ad hoc入侵检测的研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(上)[C];2006年
4 申红婷;;遗传算法在网络入侵检测中的应用[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
5 徐明;庄毅;;基于多代理的分布式入侵检测系统模型[A];2005年全国开放式分布与并行计算学术会议论文集[C];2005年
6 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 魏先民;;Snort、AAFID入侵检测系统关键模块的分析与研究[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(二)[C];2005年
8 杨樱;周文虎;;基于神经网络专家系统的入侵检测系统的研究[A];中国通信学会第五届学术年会论文集[C];2008年
9 刘滨;位绍文;;我国入侵检测系统(IDS)研究综述[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
10 邹平辉;;基于神经网络的入侵检测系统的设计[A];2009年全国开放式分布与并行计算机学术会议论文集(上册)[C];2009年
相关重要报纸文章 前10条
1 苗青 若尘;入侵检测:安全的鸡肋[N];中国计算机报;2006年
2 ;方兴未艾的入侵检测技术[N];人民邮电;2007年
3 ;主动防御 监控攻击[N];中国计算机报;2003年
4 ;改善入侵检测系统的新尝试[N];中国计算机报;2001年
5 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年
6 ;联想“网御”入侵检测系统 检测能力完整[N];中国计算机报;2004年
7 ;第三战场[N];计算机世界;2001年
8 李刚;不漏一条“鱼”[N];中国计算机报;2004年
9 ;启明星辰天阗入侵检测系统进入“管理时代”[N];电脑商报;2004年
10 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年
相关博士学位论文 前10条
1 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年
2 熊家军;基于数据挖掘的入侵检测关键技术研究[D];华中科技大学;2004年
3 左申正;基于机器学习的网络异常分析及响应研究[D];北京邮电大学;2010年
4 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
5 朱永宣;基于模式识别的入侵检测关键技术研究[D];北京邮电大学;2006年
6 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
7 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
8 许宪成;基于网络处理器的入侵检测系统设计与性能优化研究[D];华南理工大学;2010年
9 李战春;入侵检测中的机器学习方法及其应用研究[D];华中科技大学;2007年
10 周豫苹;基于智能软件计算的入侵检测关键技术研究[D];东华大学;2010年
相关硕士学位论文 前10条
1 钟锐;基于隐马尔科夫模型的入侵检测系统研究[D];江西理工大学;2010年
2 陈凤其;基于遗传规划的入侵检测系统研究与实现[D];暨南大学;2010年
3 李希勇;基于移动代理机制的入侵检测系统研究与实现[D];湖南大学;2010年
4 周彬彬;基于程序行为静态分析的入侵检测系统研究与设计[D];北京邮电大学;2010年
5 刘玉美;网络入侵检测系统与防御技术[D];山东大学;2010年
6 王荣;智能手机入侵检测系统的研究[D];北京交通大学;2011年
7 李莹;分布式入侵检测系统设计与实现[D];电子科技大学;2005年
8 段智宏;入侵检测系统中单模式匹配算法的研究[D];江西理工大学;2011年
9 陈竞艺;基于数据挖掘的入侵检测系统在校园网中的应用[D];河北科技大学;2011年
10 张康;基于人工免疫理论的入侵检测系统的设计与实现[D];西安电子科技大学;2010年
,本文编号:1612638
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1612638.html