基于入侵防御的计算机网络安全系统研究
[Abstract]:Because of the nature of Internet Interconnection, the hackers who have dismissive intentions are able to invade the network, steal confidential data and even block the services provided, causing the network to paralyse and cause huge losses. This paper analyzes the current situation of computer network security and analyzes the application of intrusion defense in the computer network security system.
【作者单位】: 郑州旅游职业学院;
【分类号】:TP393.08
【二级参考文献】
相关期刊论文 前4条
1 赵丽,孙敏;入侵检测系统的性能问题研究[J];计算机工程与应用;2005年10期
2 李洋;方滨兴;郭莉;田志宏;;基于主动学习和TCM-KNN方法的有指导入侵检测技术[J];计算机学报;2007年08期
3 姚兰,王新梅;防火墙与入侵检测系统的联动分析[J];信息安全与通信保密;2002年06期
4 陈望斌,王力生,廖根为;基于序列模式挖掘的入侵检测技术研究[J];小型微型计算机系统;2004年05期
【相似文献】
相关期刊论文 前10条
1 李凤娥;;网络安全问题及其对策[J];快乐阅读;2011年14期
2 游晓静;;浅析计算机网络安全[J];科技情报开发与经济;2011年20期
3 朱秀锋;;浅谈计算机校园网络安全漏洞及防范措施[J];中国科教创新导刊;2011年20期
4 黄忠强;;多媒体课室的信息安全与病毒防治[J];价值工程;2011年23期
5 沈佑田;;计算机网络安全问题与防护策略探讨[J];产业与科技论坛;2011年06期
6 郭利平;马智明;;浅谈如何从管理上加强检察信息安全工作[J];信息网络安全;2011年09期
7 陈金仕;王军元;;国有企业涉密信息系统分级保护探讨与体会[J];中国西部科技;2011年20期
8 王云;王鸿杰;陈梅;;浅谈计算机网络在水利经济中的应用[J];河南水利;2000年06期
9 李晶;刘鹏飞;;邮政信息网络存在的安全问题及应对策略[J];通信管理与技术;2011年03期
10 郭轶卓;;计算机网络教学中的网络安全防范策略[J];黑龙江科技信息;2011年26期
相关会议论文 前10条
1 李子木;魏晶;汪钟鸣;周兴铭;;安全园区网络策略与实施[A];第十二届全国计算机安全技术交流会论文集[C];1997年
2 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
4 邢攸姿;;举起信息安全的大旗 保证网络与信息安全[A];中国航海学会航标专业委员会测绘学组学术研讨会学术交流论文集[C];2006年
5 于增贵;;防火墙与防火墙攻击技术[A];四川省通信学会2000年学术年会论文集[C];2000年
6 苗雁琴;;浅谈信息时代的网络安全与防御工作[A];山西省科学技术情报学会学术年会论文集[C];2004年
7 郝瑛;;浅谈计算机网络安全的问题[A];第二十届中国(天津)'2006IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2006年
8 李飞;王应泉;;信息安全技术研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
9 李洪业;陶晓宇;张庆东;;网络信息安全技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
10 吴其聪;沈亮;张艳;;浅谈信息安全产品标准如何体现等级保护的要求[A];第26次全国计算机安全学术交流会论文集[C];2011年
相关重要报纸文章 前10条
1 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
2 ;信息安全的台上一分钟[N];计算机世界;2009年
3 本报实习记者 卜娜;信息安全进入“大服务”时代[N];中国计算机报;2010年
4 李忠样;须时刻绷紧“信息安全”这根弦[N];中国城乡金融报;2008年
5 林淋;中小企业信息安全挂上专家号[N];中国信息报;2008年
6 李敬;“力拓门”暴露信息安全漏洞[N];计算机世界;2009年
7 记者 杨忠阳 实习生 潘黎;首批信息安全产品认证证书颁发[N];经济日报;2009年
8 本报记者 李智鹏;联想网御:要做本土安全“总分第一”[N];计算机世界;2010年
9 本报记者 那什;信息安全:“网络战场”之盾[N];人民邮电;2010年
10 本报记者 那罡;信息安全应用技术发展的三大疑问[N];中国计算机报;2009年
相关博士学位论文 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
3 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
4 高文宇;网络QoS控制中的队列管理和接纳控制研究[D];中南大学;2005年
5 夏一民;缓冲区溢出漏洞的静态检测方法研究[D];国防科学技术大学;2007年
6 齐小刚;计算机网络中的路由与性能优化[D];西安电子科技大学;2005年
7 雷霆;基于复杂性理论的计算机网络行为研究[D];中国矿业大学(北京);2010年
8 黄元飞;信息技术安全性评估准则研究[D];四川大学;2002年
9 朱珂;Internet域间路由稳定性研究[D];国防科学技术大学;2005年
10 王乐春;域间路由协议BGP-4健壮性测试技术的研究[D];国防科学技术大学;2005年
相关硕士学位论文 前10条
1 程丽丽;基于模糊神经网络的入侵检测模型[D];哈尔滨理工大学;2005年
2 张娜娜;基于业务的ITBPM校园网信息安全应用研究[D];陕西师范大学;2011年
3 鲁梦;分布式网络安全审计系统研究与实现[D];贵州大学;2006年
4 罗成;基于Windows消息机制的HTTP隐蔽通道的设计与实现[D];上海交通大学;2008年
5 穆韶山;IP网脆弱性分析及安全控制策略的研究[D];中国石油大学;2010年
6 邵力;网络纵深防御方法的研究与实践[D];四川大学;2005年
7 梁兴;一种基于主动防御策略的网络安全接入系统[D];华中科技大学;2005年
8 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年
9 李椺智;银行通信网络信息安全应急中心的研究、实现及检测[D];西安电子科技大学;2007年
10 韩颖;国税部门信息系统网络安全分析与策略[D];北京邮电大学;2010年
,本文编号:2139184
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2139184.html