收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

国外入侵检测系统现状的研究

杨光  
【摘要】:本篇论文主要针对近两年国外在入侵监测系统方面的两项最新研究成果进行简要讲解分析,旨在学习国外先进技术思路。在第一和第二章节介绍了常见网络攻击类型和入侵监测系统的基础概念。在第三章节阐述了基于数据挖掘的混合入侵监测系统的创新思路和实现方式。接着讲解了基于大数据的自主云计算入侵检测系统这一创新理论。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 王松;黄建华;贾佳;;基于CORBA技术的分布式入侵监测系统模型[J];计算机应用与软件;2006年01期
2 马宏锋;党建武;王宏斌;;基于SOPC的列车环境异物入侵监测系统研究[J];电子设计工程;2010年08期
3 高燕;;ISO/IEC制定新标准监测IT入侵[J];世界标准化与质量管理;2006年12期
4 侯东良;冯筱林;;一种入侵监测系统的设计与实现[J];科技信息;2009年35期
5 宋普选,应锦鑫;入侵检测技术研究综述[J];军民两用技术与产品;2005年07期
6 杨炜鸿;;一种自适应网络入侵监测系统的实现[J];吉林工商学院学报;2009年05期
7 李鹏;王纪凤;尚玉莲;赵学军;;防火墙与入侵监测系统在高校校园网中的应用[J];泰山医学院学报;2007年11期
8 张超;陈溢文;蒋丽娟;;一种扩展光缆振动入侵监测系统监测区域的装置和方法[J];光通信技术;2014年08期
9 孟颖;张雷;刘鹏;王世峰;;基于激光检测技术的入侵监测系统[J];长春理工大学学报(自然科学版);2009年02期
10 韩朝晖;入侵监测系统NetEye IDS[J];信息安全与通信保密;2001年07期
11 邓翔宇;;基于GPRS和ZigBee网络的远程入侵监测系统设计[J];兰州工业学院学报;2013年03期
12 赵燕杰;倪家升;魏玉宾;王昌;王黔;刘统玉;;光纤扰动入侵监测系统的设计[J];光学与光电技术;2010年03期
13 ;新品集锦[J];软件工程师;2000年12期
14 李淑娟;王昌;张发祥;孙志慧;闵力;王蒙;刘小会;;地埋式光纤入侵监测系统研究[J];激光与光电子学进展;2017年01期
15 张永德,宫志强;用.NET开发基于资源监视的入侵监测系统[J];计算机与现代化;2004年10期
16 李凯敏;曾子力;;基于云计算的大数据挖掘内涵及解决方案研究[J];电脑迷;2018年04期
17 张闻波;入侵监测系统在计算机网络安全中的作用[J];东北水利水电;2003年08期
18 商挺;;浅谈基于云计算的大数据挖掘及解决方案[J];中国新通信;2018年23期
19 朱晓军;;基于云计算的大数据挖掘及解决方案分析[J];信息与电脑(理论版);2017年22期
20 赵雅红;;基于神经网络的入侵监测原理及其在档案传输协定中的应用[J];科技传播;2016年19期
中国重要会议论文全文数据库 前10条
1 杨光;;国外入侵检测系统现状的研究[A];信息网络安全 2016增刊[C];2016年
2 吴海燕;毕学尧;许榕生;;基于网络的实时入侵监测系统[A];第十届全国核电子学与核探测技术学术年会论文集[C];2000年
3 李伟顺;周凯;高越;;大数据思维[A];决策论坛——系统科学在工程决策中的应用学术研讨会论文集(下)[C];2015年
4 赵婧;;基于云计算的数据挖掘平台架构及其关键技术研究[A];探索科学2016年6月学术研讨[C];2016年
5 马钰超;;浅析大数据和数据挖掘及其在烟草行业中的应用[A];中国烟草学会2015年度优秀论文汇编[C];2015年
6 王时光;;大数据时代规划数据挖掘的创新思考[A];新常态:传承与变革——2015中国城市规划年会论文集(04城市规划新技术应用)[C];2015年
7 唐杰;梅俏竹;;数据挖掘学科发展研究[A];2012-2013控制科学与工程学科发展报告[C];2014年
8 史东辉;蔡庆生;张春阳;;一种新的数据挖掘多策略方法研究[A];第十七届全国数据库学术会议论文集(研究报告篇)[C];2000年
9 谢中;邱玉辉;;面向商务网站有效性的数据挖掘方法[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年
10 许珂;姜山;;数据挖掘方法在科技产出分布可视化研究中的运用[A];第二届中国科技哲学及交叉学科研究生论坛论文集(硕士卷)[C];2008年
中国博士学位论文全文数据库 前10条
1 董瑶;基于统计分析与数据挖掘的智能优化预测研究及应用[D];兰州大学;2015年
2 姜彦;正则化方法在数据挖掘中的应用与研究[D];湖南大学;2015年
3 马昱欣;结合可视化与数据挖掘的数据分析方法探究[D];浙江大学;2017年
4 李雄;单核苷酸多态性数据挖掘方法及其应用研究[D];湖南大学;2015年
5 王达;时间序列数据挖掘研究与应用[D];浙江大学;2004年
6 马昕;粗糙集理论在数据挖掘领域中的应用[D];浙江大学;2003年
7 王立宏;信息系统的约简与粒度分析及其在数据挖掘中的应用[D];上海大学;2004年
8 杨虎;序列数据挖掘的模型和算法研究[D];重庆大学;2003年
9 李秋丹;数据挖掘相关算法的研究与平台实现[D];大连理工大学;2004年
10 李力;数据挖掘方法研究及其在中药复方配伍分析中的应用[D];西南交通大学;2003年
中国硕士学位论文全文数据库 前10条
1 邹辉;入侵监测系统(IDS)的应用研究[D];首都经济贸易大学;2002年
2 李阳;基于φ-OTDR的分布式周界入侵监测系统的研究[D];重庆大学;2017年
3 林庆鹏;基于大数据挖掘的精准营销策略研究[D];兰州理工大学;2016年
4 崔瀚;基于数据挖掘下的联网实时审计研究[D];天津大学;2016年
5 李莹;分布式入侵检测系统设计与实现[D];电子科技大学;2005年
6 苗宇;移动通信网络大数据运营分析技术研究[D];北京邮电大学;2015年
7 闫东明;基于数据挖掘的信息关联关键技术研究[D];长春理工大学;2018年
8 刘斌;基于weka的可视化医疗数据挖掘平台的设计与实现[D];湖南大学;2016年
9 陈阔;基于数据挖掘的消费者首要关注指标调查研究[D];辽宁大学;2017年
10 王柏林;基于关联规则的数据挖掘方法的研究[D];华中科技大学;2017年
中国重要报纸全文数据库 前10条
1 本报记者 戴丽昕;在人才工作中展现数据挖掘力量[N];上海科技报;2019年
2 陆天歌 王兆亮;数据挖掘:帮你读懂未来战争[N];解放军报;2018年
3 本报记者 张佳星;把扎克伯格拉下水,大数据挖掘犯错了吗[N];科技日报;2018年
4 本报记者 张佳星;数据挖掘大战 机器怎么做到“见信如面”[N];科技日报;2018年
5 记者 张潇;打造数据挖掘领域的“响尾蛇模式”[N];西安日报;2018年
6 上海市浦东卫生发展研究院 孙雪松 王晓丽;数据挖掘在医学大数据研究中的应用[N];中国信息化周报;2018年
7 本报记者 叶曜坤;全国人大代表邓晓辉:推翻阻碍数据挖掘的“三座大山”[N];人民邮电;2017年
8 本报记者 牛福莲;贵州争夺“大数据挖掘”制高点[N];中国经济时报;2017年
9 中国联合商报记者 刘末;大数据挖掘 让金融业未来更加多彩[N];中国联合商报;2017年
10 南方日报记者 彭颖;日化巨头借力大数据挖掘线下市场[N];南方日报;2017年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978