期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
论计算机数据库的入侵检测技术
被引量:
1
在线阅读
下载PDF
职称材料
导出
摘要
计算机网络技术的不断进步给人们的日常生产生活带来了许多便利,但各类非法入侵手段也在与时俱进,给网络安全带来了巨大的威胁。该文在简单介绍入侵检测技术相关概念的基础上,对目前正在使用的不同类型的入侵检测技术进行了分析,并在此基础上对存在的问题与应对办法进行了讨论,以期对实际工作的开展起到参考和借鉴的作用。
作者
龙厚彦
机构地区
四川工业管理职业学院
出处
《电脑知识与技术》
2013年第2期719-720,745,共3页
Computer Knowledge and Technology
关键词
计算机
数据库
入侵检测
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
3
共引文献
0
同被引文献
2
引证文献
1
二级引证文献
2
参考文献
3
1
王艳敏.
计算机数据库入侵检测技术探析[J]
.硅谷,2012,5(21):35-35.
被引量:1
2
王丽华.
谈计算机数据库入侵检测技术[J]
.无线互联科技,2012,9(10):108-108.
被引量:1
3
石燕.
入侵检测技术在数据库管理系统中的应用[J]
.科技致富向导,2012(30):167-167.
被引量:1
二级参考文献
1
1
David Knox.Oracle Database lOg安全性高效设计[J]北京:清华大学出版社,2006(130).
同被引文献
2
1
李克锋.
计算机软件中安全漏洞检测技术及其应用[J]
.电子技术与软件工程,2014(1):230-230.
被引量:9
2
朱力根.
探析计算机软件中安全漏洞检测技术及其应用[J]
.信息通信,2015,28(4):124-124.
被引量:18
引证文献
1
1
洪英萍.
计算机安全漏洞检测与漏洞修复技术方案分析[J]
.中国管理信息化,2017,20(18):149-150.
被引量:2
二级引证文献
2
1
李欣欣,任然.
云计算背景下计算机安全问题及对策[J]
.数码世界,2017,0(12):528-528.
2
张朝程,章凇.
计算机网络信息安全攻击与防范[J]
.网络安全技术与应用,2018(6):5-6.
被引量:3
1
饶苏敏.
计算机网络数据库的主要威胁与解决办法[J]
.俪人(教师),2014(21):271-271.
2
王建华.
计算机网络安全技术分析[J]
.电子技术与软件工程,2015(7):215-215.
3
曹春华.
邮箱泄密 应对有招[J]
.电脑爱好者,2013(8):38-38.
4
天马.
硬盘故障的三个应对办法[J]
.计算机应用文摘,2000(1):48-49.
5
双龙一剑.
做一个备份,省一份烦心[J]
.软件指南,2004(2):35-36.
6
赵泽良.
信息安全不能亡羊补牢[J]
.保密工作,2012(9):59-59.
7
汪文泉.
浅论企业的信息安全及应对办法[J]
.科技致富向导,2013(29):31-31.
8
宋桂平.
浅谈计算机网络环境下的网络教学[J]
.信息教研周刊,2011(4):103-103.
9
陈益全.
高校数字图书馆“云安全”研究[J]
.安徽电子信息职业技术学院学报,2015,14(4):28-31.
10
汪丁丁.
微信转发的错漏[J]
.新世纪周刊,2014(17):8-8.
电脑知识与技术
2013年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部