入侵检测技术在煤矿网络安全中的应用研究
本文选题:计算机网络 + 信息安全 ; 参考:《煤炭技术》2013年02期
【摘要】:随着网络技术的发展,网络攻击、网络密码安全盗取等安全问题越来越猖獗,行业网络安全也越来越受到企业的高度重视。文章重点讨论了在煤矿网络安全中入侵检测技术的应用、影响煤矿网络信息安全产生的原因及主要形式。
[Abstract]:With the development of network technology, network attack, network password security theft and other security issues are becoming more and more rampant, and industry network security has been paid more and more attention by enterprises. This paper mainly discusses the application of intrusion detection technology in coal mine network security, and the causes and main forms of influencing the coal mine network information security.
【作者单位】: 西安外事学院;
【分类号】:TP393.08
【参考文献】
相关期刊论文 前1条
1 简明;;计算机网络信息安全及其防护策略的研究[J];科技资讯;2006年28期
【共引文献】
相关期刊论文 前2条
1 池瑞楠;;Windows缓冲区溢出的深入研究[J];电脑编程技巧与维护;2006年09期
2 简明;;计算机网络信息安全及其防护策略的研究[J];科技资讯;2006年28期
相关博士学位论文 前1条
1 胡勇;网络信息系统风险评估方法研究[D];四川大学;2007年
相关硕士学位论文 前10条
1 王丰辉;漏洞相关技术研究[D];北京邮电大学;2006年
2 卢周焕;电信业务网络安全技术研究[D];北京邮电大学;2006年
3 周峰;一种网络漏洞探测系统的设计与实现[D];武汉科技大学;2006年
4 熊伟;入侵检测系统的研究与实现[D];武汉科技大学;2006年
5 李建军;威海市电子政务网安全系统设计与实施[D];中国海洋大学;2006年
6 王益宗;关于计算机网络蠕虫及其防御检测技术的研究与实现[D];电子科技大学;2007年
7 王晓飞;软件安全漏洞发掘技术研究[D];国防科学技术大学;2006年
8 周佳骏;移动agent的受控扩散研究与实现[D];广西师范大学;2007年
9 陈文娟;Linux下缓冲区溢出及防护[D];暨南大学;2007年
10 杜乃杰;峰峰集团Intranet网络结构安全性分析与研究[D];河北工程大学;2007年
【相似文献】
相关期刊论文 前10条
1 李凤娥;;网络安全问题及其对策[J];快乐阅读;2011年14期
2 游晓静;;浅析计算机网络安全[J];科技情报开发与经济;2011年20期
3 朱秀锋;;浅谈计算机校园网络安全漏洞及防范措施[J];中国科教创新导刊;2011年20期
4 黄忠强;;多媒体课室的信息安全与病毒防治[J];价值工程;2011年23期
5 沈佑田;;计算机网络安全问题与防护策略探讨[J];产业与科技论坛;2011年06期
6 郭利平;马智明;;浅谈如何从管理上加强检察信息安全工作[J];信息网络安全;2011年09期
7 陈金仕;王军元;;国有企业涉密信息系统分级保护探讨与体会[J];中国西部科技;2011年20期
8 王云;王鸿杰;陈梅;;浅谈计算机网络在水利经济中的应用[J];河南水利;2000年06期
9 李晶;刘鹏飞;;邮政信息网络存在的安全问题及应对策略[J];通信管理与技术;2011年03期
10 郭轶卓;;计算机网络教学中的网络安全防范策略[J];黑龙江科技信息;2011年26期
相关会议论文 前10条
1 李子木;魏晶;汪钟鸣;周兴铭;;安全园区网络策略与实施[A];第十二届全国计算机安全技术交流会论文集[C];1997年
2 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
4 邢攸姿;;举起信息安全的大旗 保证网络与信息安全[A];中国航海学会航标专业委员会测绘学组学术研讨会学术交流论文集[C];2006年
5 于增贵;;防火墙与防火墙攻击技术[A];四川省通信学会2000年学术年会论文集[C];2000年
6 苗雁琴;;浅谈信息时代的网络安全与防御工作[A];山西省科学技术情报学会学术年会论文集[C];2004年
7 郝瑛;;浅谈计算机网络安全的问题[A];第二十届中国(天津)'2006IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2006年
8 李飞;王应泉;;信息安全技术研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
9 李洪业;陶晓宇;张庆东;;网络信息安全技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
10 吴其聪;沈亮;张艳;;浅谈信息安全产品标准如何体现等级保护的要求[A];第26次全国计算机安全学术交流会论文集[C];2011年
相关重要报纸文章 前10条
1 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
2 ;信息安全的台上一分钟[N];计算机世界;2009年
3 本报实习记者 卜娜;信息安全进入“大服务”时代[N];中国计算机报;2010年
4 李忠样;须时刻绷紧“信息安全”这根弦[N];中国城乡金融报;2008年
5 林淋;中小企业信息安全挂上专家号[N];中国信息报;2008年
6 李敬;“力拓门”暴露信息安全漏洞[N];计算机世界;2009年
7 记者 杨忠阳 实习生 潘黎;首批信息安全产品认证证书颁发[N];经济日报;2009年
8 本报记者 李智鹏;联想网御:要做本土安全“总分第一”[N];计算机世界;2010年
9 本报记者 那什;信息安全:“网络战场”之盾[N];人民邮电;2010年
10 本报记者 那罡;信息安全应用技术发展的三大疑问[N];中国计算机报;2009年
相关博士学位论文 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
3 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
4 高文宇;网络QoS控制中的队列管理和接纳控制研究[D];中南大学;2005年
5 夏一民;缓冲区溢出漏洞的静态检测方法研究[D];国防科学技术大学;2007年
6 齐小刚;计算机网络中的路由与性能优化[D];西安电子科技大学;2005年
7 雷霆;基于复杂性理论的计算机网络行为研究[D];中国矿业大学(北京);2010年
8 黄元飞;信息技术安全性评估准则研究[D];四川大学;2002年
9 朱珂;Internet域间路由稳定性研究[D];国防科学技术大学;2005年
10 王乐春;域间路由协议BGP-4健壮性测试技术的研究[D];国防科学技术大学;2005年
相关硕士学位论文 前10条
1 程丽丽;基于模糊神经网络的入侵检测模型[D];哈尔滨理工大学;2005年
2 张娜娜;基于业务的ITBPM校园网信息安全应用研究[D];陕西师范大学;2011年
3 鲁梦;分布式网络安全审计系统研究与实现[D];贵州大学;2006年
4 罗成;基于Windows消息机制的HTTP隐蔽通道的设计与实现[D];上海交通大学;2008年
5 穆韶山;IP网脆弱性分析及安全控制策略的研究[D];中国石油大学;2010年
6 邵力;网络纵深防御方法的研究与实践[D];四川大学;2005年
7 梁兴;一种基于主动防御策略的网络安全接入系统[D];华中科技大学;2005年
8 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年
9 李椺智;银行通信网络信息安全应急中心的研究、实现及检测[D];西安电子科技大学;2007年
10 韩颖;国税部门信息系统网络安全分析与策略[D];北京邮电大学;2010年
,本文编号:1952213
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1952213.html