Please wait a minute...
Advanced Search
现代图书情报技术  2004, Vol. 20 Issue (2): 63-65     https://doi.org/10.11925/infotech.1003-3513.2004.02.17
  网络资源与建设 本期目录 | 过刊浏览 | 高级检索 |
网络信息的入侵检测技术与方法研究
孟晓明
(广东商学院信息学院 广州 510320)
Technology and Methods of Invading Detection  about Network Information
Meng Xiaoming
(Information Institute, Guangdong Commercial College, Guangzhou 510320,China)
全文:
输出: BibTeX | EndNote (RIS)      
摘要 

随着计算机网络的广泛应用,非法的入侵与攻击行为不断发生,严重威胁着网络信息的安全,对入侵和攻击进行检测与防范,保障计算机系统、网络系统及整个信息基础设施的安全已经成为刻不容缓的重要课题。本文针对网络信息的入侵检测技术与方法进行讨论和研究,并对入侵与入侵检测的技术趋势进行探讨。

服务
把本文推荐给朋友
加入引用管理器
E-mail Alert
RSS
作者相关文章
关键词 网络信息入侵检测技术与方法    
Abstract

By the wide spread application of computer network, the behavior of unlawful invading and attacking becomes even more. It critically threatens the safety of network information. It has become an important and urgent subject to make the computer system, network system, and the whole base facilities of information safety, by making detection and safeguard for invading and attacking. This paper,  aiming at the technology and methods of invading detection about network information, discusses and studies their classify, furthermore studies the tending of the technology developing about invading and invading detection.

Key wordsNetwork information    Invading detection    Technology and methods
收稿日期: 2003-06-09      出版日期: 2004-01-06
: 

TP39.08

 
通讯作者: 孟晓明     E-mail: mxmme@163.net
作者简介: 孟晓明
引用本文:   
孟晓明. 网络信息的入侵检测技术与方法研究[J]. 现代图书情报技术, 2004, 20(2): 63-65.
Meng Xiaoming. Technology and Methods of Invading Detection  about Network Information. New Technology of Library and Information Service, 2004, 20(2): 63-65.
链接本文:  
https://manu44.magtech.com.cn/Jwk_infotech_wk3/CN/10.11925/infotech.1003-3513.2004.02.17      或      https://manu44.magtech.com.cn/Jwk_infotech_wk3/CN/Y2004/V20/I2/63

1姜泉.IDS:安全新亮点.April.19,2001.计算机世界网,http://www2.ccw.com.cn/01/0114/d/0114d081.asp(Accessed Sep.2,2003)
2钟力,姚兰.网络入侵检测技术.May.20,2000.天极网,http://hanqing.yesky.com/20000520/63746.shtml(Accessed Sep.2,2003)
3潇湘夜雨.计算机网络系统安全漏洞分类研究.Norember,16,2001.中国UNIX技术社区,http://www.chinaunix.net/bbsjh/19/15.html(Accessed Sep.2,2003)
4Shortgun.Windows2000 server入侵监测.November,1,2001.认证信息中心,http://www.sharecenter.net/rz/3/20011101162533.html(Accessed Sep.2,2003)
5书生.基于网络和主机的入侵检测比较.July,9,2002.LinuxAid技术支持中心,http://www.linuxaid.com.cn/articles/1/0/107105308.shtml(Accessed Sep.2,2003)
6王伟编译.反黑尖兵——七种入侵检测系统测试报告.January,24,2003.浓度工作室,http://xpece.nease.net/aqzx/aq074.htm,(Accessed Sept.2,2003)
7Kaka.网络入侵检测步骤及思路.December,21,2001.黑客入门,http://xxpc.free163.net/jiaocheng/2/hacker20.htm,(Accessed Sept.2,2003)
8周军民.追捕“入侵”—入侵检测技术综述.October,30,2001.计算机世界网, http://www2.ccw.com.cn/01/0130/b/0130b022.asp.(Accessed Sep.2,2003)

[1] 郭崇慧, 李敏谦. 基于排名聚合的古村落网络信息资源评价研究*[J]. 数据分析与知识发现, 2018, 2(4): 10-19.
[2] 李保珍, 王亚, 周可. 基于贝叶斯理论的社会化媒体网络信息内容可信度测度*[J]. 数据分析与知识发现, 2017, 1(6): 83-92.
[3] 吴振新, 张智雄, 谢靖, 胡吉颖. 基于IIPC开源软件拓展构建国际重要科研机构Web存档系统[J]. 现代图书情报技术, 2015, 31(4): 1-9.
[4] 李北伟, 徐越, 单既民, 魏昌龙, 张鑫琦, 富金鑫. 中国购物网站网络信息生态链研究[J]. 现代图书情报技术, 2013, 29(9): 67-73.
[5] 许鑫, 俞飞, 张莉. 一种文本倾向性分析方法及其应用[J]. 现代图书情报技术, 2011, 27(10): 54-62.
[6] 吴振新,曲云鹏,李成文,向菁. 基于开源软件搭建网络信息资源采集与保存平台[J]. 现代图书情报技术, 2009, 25(7-8): 6-10.
[7] 刘兰,吴振新,向菁,孙志茹. 网络信息资源保存开源软件综述[J]. 现代图书情报技术, 2009, 25(5): 11-17.
[8] 张军. 网络信息链的分析流程与重构方法[J]. 现代图书情报技术, 2009, 3(3): 62-68.
[9] 许鑫,黄仲清. 垂直搜索引擎应用中的若干策略探讨*——以12580餐饮垂直搜索为例[J]. 现代图书情报技术, 2009, 3(2): 62-70.
[10] 李华,吴振新,郭家义,向菁. Web Archive发展历程与发展趋势研究[J]. 现代图书情报技术, 2009, 3(1): 2-9.
[11] 林颖,吴振新,张智雄. Web Archive存档策略分析*[J]. 现代图书情报技术, 2009, 3(1): 16-21.
[12] 欧阳剑. 基于OPAC的开放式中文图书资源库的设计与实现[J]. 现代图书情报技术, 2008, 24(9): 92-97.
[13] 刘炜,张春景. 试论网络资源的规范控制[J]. 现代图书情报技术, 2008, 24(12): 27-31.
[14] 欧阳剑. 应用网络信息挖掘技术扩展OPAC[J]. 现代图书情报技术, 2008, 24(11): 76-81.
[15] 矫健,刘煜,郑恒. 基于AHP-BN的网络信息资源综合评价研究[J]. 现代图书情报技术, 2007, 2(9): 66-71.
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
版权所有 © 2015 《数据分析与知识发现》编辑部
地址:北京市海淀区中关村北四环西路33号 邮编:100190
电话/传真:(010)82626611-6626,82624938
E-mail:jishu@mail.las.ac.cn