期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机数据库入侵检测技术之我见
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
本文对计算机数据库的含义、入侵检测技术存在的不足、入侵检测技术分类和对系统进行完善四个部分。
作者
吴焘
机构地区
江苏宜兴农村商业银行科技信息部
出处
《河南科技》
2013年第3期21-21,共1页
Henan Science and Technology
关键词
计算机
数据库
入侵检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
P9 [天文地球—自然地理学]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
4
共引文献
22
同被引文献
2
引证文献
1
二级引证文献
0
参考文献
4
1
廉星.
计算机网络安全维护中入侵检测技术的有效应用[J]
.计算机光盘软件与应用,2011(8):58-58.
被引量:2
2
张平周,欧阳首承.计算机数据库入侵检测技术初探[J].成都信息工程学院学报,2009(21).
3
乐瑞卿.
计算机数据库入侵检测技术的探讨[J]
.硅谷,2011,4(22):173-174.
被引量:21
4
张史彬.
计算机数据库入侵检测技术之我见[J]
.广东科技,2012,21(19):202-203.
被引量:2
二级参考文献
7
1
张平周,欧阳首承.计算机数据库入侵检测技术初探[J].成都信息工程学院学报,2009(21).
2
李正权.计算机数据库入侵检测技术初探[J].电子质量,2006(1).
3
陈如山,刘中,刘焱,张清泰.计算机数据库入侵检测技术初探[J].南京理工大学学报(自然科学版),2007 (3).
4
张江,唐婧.
基于数据库的入侵检测技术研究[J]
.计算机光盘软件与应用,2010(9):98-98.
被引量:3
5
何昊,何剑,刘剑平.
计算机网络攻击的主要防治措施[J]
.中国科技信息,2010(21):99-99.
被引量:11
6
乔佩利,冯心任.
基于CMAC网络的异常入侵检测技术[J]
.哈尔滨理工大学学报,2010,15(5):65-68.
被引量:14
7
乐瑞卿.
计算机数据库入侵检测技术的探讨[J]
.硅谷,2011,4(22):173-174.
被引量:21
共引文献
22
1
王为.
计算机数据库入侵检测技术探究[J]
.科技创业家,2013(21).
被引量:1
2
肖大薇.
计算机数据库入侵检测技术分析研究[J]
.信息系统工程,2012(4):54-55.
被引量:7
3
高旭明.
入侵检测技术在计算机数据库中的应用[J]
.硅谷,2012,5(8):142-142.
被引量:1
4
钟毅.
浅谈计算机数据库的应用技术及维护[J]
.信息通信,2012,25(3):124-124.
被引量:3
5
张史彬.
计算机数据库入侵检测技术之我见[J]
.广东科技,2012,21(19):202-203.
被引量:2
6
王艳敏.
浅谈计算机数据库的应用技术及维护[J]
.中国科技信息,2012(22):81-81.
被引量:1
7
吴延东.
计算机数据库入侵检测技术探究[J]
.电子技术与软件工程,2014(4):217-217.
8
崔海鹏.
计算机数据库入侵检测技术的探讨[J]
.黑龙江科技信息,2014(11):96-96.
被引量:2
9
马黎,王化喆.
试析计算机数据库入侵检测技术的应用[J]
.商丘职业技术学院学报,2015,14(2):26-28.
被引量:13
10
李洁.
计算机数据库的入侵检测技术研究[J]
.数字技术与应用,2015,33(6):185-185.
同被引文献
2
1
吕莉,唐小玲.
计算机软件数据接口的应用研究[J]
.电子技术与软件工程,2014(24):57-57.
被引量:3
2
张宁.
浅谈计算机软件中数据接口的应用与设计[J]
.中国科技投资,2012,0(8X):45-45.
被引量:11
引证文献
1
1
许慧.
计算机软件数据接口的应用分析[J]
.华东科技(学术版),2017,0(10):4-4.
1
丁玲,赵小刚.
改进BP神经网络用于入侵检测[J]
.微计算机信息,2012,28(3):131-132.
被引量:10
2
兰义华,张颕江,钱涛.
入侵检测技术的分析与发展趋势研究[J]
.网络安全技术与应用,2005(8):38-40.
被引量:8
3
肖衍,蒋外文,龙娟.
基于无线网络的入侵检测系统研究与设计[J]
.微计算机信息,2007(27):62-64.
被引量:9
4
张枝令.
计算机网络入侵检测中的数据挖掘[J]
.长春工业大学学报,2014,35(6):683-687.
被引量:1
5
刘怀北.
基于子空间聚类的入侵检测方法[J]
.福建电脑,2009,25(10):94-95.
6
王艳萍,王文莉.
基于遗传算法的网络入侵检测[J]
.微计算机信息,2009,25(15):53-54.
被引量:6
7
孟晓民.
浅谈网络安全入侵检测技术[J]
.经济技术协作信息,2006(10):30-30.
8
高晓红,刘万崧.
基于GIS的城市防震减灾信息系统设计[J]
.吉林地质,2004,23(4):137-143.
被引量:3
9
殷宏涛.
入侵检测的发展趋势──从IDS到IMS[J]
.网络安全技术与应用,2005(8):48-49.
被引量:3
10
张本平.
西安市地面沉降与地下水位监测数据管理[J]
.西安文理学院学报(自然科学版),2009,12(2):101-105.
被引量:1
河南科技
2013年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部