期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
10
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于区块链的电网安稳控制通信报文记录与审计系统研究
被引量:
2
1
作者
颜云松
陈汹
+5 位作者
于同伟
封科
李俊娥
王永
余发江
赵思宇
《计算机应用与软件》
北大核心
2024年第4期112-118,共7页
随着电网安全稳定控制系统向广域化、复杂化方向发展,安稳控制通信报文数量多,通信链条长,易被篡改。当通信报文异变或损坏导致安控系统发生误动或拒动时,难以准确判断事故原因。针对该问题,提出一个基于区块链的电网安稳控制通信报文...
随着电网安全稳定控制系统向广域化、复杂化方向发展,安稳控制通信报文数量多,通信链条长,易被篡改。当通信报文异变或损坏导致安控系统发生误动或拒动时,难以准确判断事故原因。针对该问题,提出一个基于区块链的电网安稳控制通信报文记录与审计系统。基于安控系统架构与管理需求设计半中心化系统模型,并针对安控系统架构与业务特点设计交叉多链结构。实验结果表明,该方案能够提高安稳控制通信报文记录与审计的真实性、完整性和安全性,同时具有较好的性能。
展开更多
关键词
安全稳定控制系统
区块链
通信报文
记录
与
审计
半中心化系统模型
交叉多链结构
在线阅读
下载PDF
职称材料
审计工作记录刍议
2
作者
张育群
《财会通讯(上)》
1991年第8期40-40,共1页
审计工作记录,又称审计工作底稿。它是审计人员按照审计工作方案内容和范围的要求记录下来的有关经济事项,主要用作撰写审计报告。审计工作记录,按其所记录的经济事项和内容的不同,大致上可分为帐、证、表记录、谈话、调查记录等。如何...
审计工作记录,又称审计工作底稿。它是审计人员按照审计工作方案内容和范围的要求记录下来的有关经济事项,主要用作撰写审计报告。审计工作记录,按其所记录的经济事项和内容的不同,大致上可分为帐、证、表记录、谈话、调查记录等。如何记好审计工作记录?下面结合自已从事审计工作的实践,谈一点肤浅的见解。一、经济事项类别要标明。如:××调查、××座谈、同×××谈话、××年帐簿、××年记帐凭证、××年会计报表、摘抄××通知、摘抄××合同,摘抄××会计制度、摘抄××规定等等。使人一看便知审计记录的是什么目类。有的审计人员将审计工作记录上的审计项目,一律写成“离任审计”、“财务收支审计”、“××专项审计”或“××审计调查”等,这是不妥的。因为实施审计的审计项目和审计工作记录上的审计项目,是绝然不同的两回事。二、资料来源要写具体。审计人员在审计工作中记录的有关事项。
展开更多
关键词
审计
项目
工作
记录
财务收支
审计
审计
工作底稿
专项
审计
实施
审计
审计
工作方案
审计
调查
审计
报告
审计记录
在线阅读
下载PDF
职称材料
B1级安全数据库审计的设计与实现
被引量:
9
3
作者
程维国
田园
+1 位作者
王德强
谢俊元
《计算机工程》
CAS
CSCD
北大核心
2004年第11期54-56,140,共4页
审计子系统作为安全数据库的一个重要组成部分,它可以对外界的行为追踪、记录,监督系统正常运行,保障系统安全策略的实行,构造入侵监测系统。该文主要介绍了一个基于开放源代码Postgres实现的安全数据库SoftBase的审计子系统。并给出了...
审计子系统作为安全数据库的一个重要组成部分,它可以对外界的行为追踪、记录,监督系统正常运行,保障系统安全策略的实行,构造入侵监测系统。该文主要介绍了一个基于开放源代码Postgres实现的安全数据库SoftBase的审计子系统。并给出了审计开关、审计记录、审计文件、审计查询的具体实现。
展开更多
关键词
审计
安全数据库
审计
开关
审计记录
在线阅读
下载PDF
职称材料
一种增强的Linux系统安全审计机制
4
作者
徐辉
潘爱民
《计算机应用研究》
CSCD
北大核心
2004年第11期150-153,共4页
提出了一个增强Linux系统安全审计功能的机制。该机制以可装载内核模块技术为基础,提供系统层和应用层两个层次的审计功能。系统审计为每个安全相关的系统调用生成审计记录。应用层审计改变了传统的完全依赖于应用程序在用户空间写日志...
提出了一个增强Linux系统安全审计功能的机制。该机制以可装载内核模块技术为基础,提供系统层和应用层两个层次的审计功能。系统审计为每个安全相关的系统调用生成审计记录。应用层审计改变了传统的完全依赖于应用程序在用户空间写日志文件的方式,由应用程序和内核共同产生审计记录。最后给出用该审计机制进行入侵检测的例子。
展开更多
关键词
审计
系统
审计
应用层
审计
审计记录
可装载内核模块
入侵检测
在线阅读
下载PDF
职称材料
《审计学基础》 第八讲 审计报告
5
作者
沈克俭
《中央财经大学学报》
1986年第3期77-79,88,共4页
审计工作的报告阶段是以编写审计报告结束对被审计单位的审计工作。有关审计报告的意义和作用、编写审计报告应注意的事项,以及审计结论与决定等有关问题,已在审计的程序一讲中进行了阐述。本讲着重以实例具体说明审计报告的编写步骤及...
审计工作的报告阶段是以编写审计报告结束对被审计单位的审计工作。有关审计报告的意义和作用、编写审计报告应注意的事项,以及审计结论与决定等有关问题,已在审计的程序一讲中进行了阐述。本讲着重以实例具体说明审计报告的编写步骤及其内容。
展开更多
关键词
审计
报告编写
审计
学
被
审计
单位
固定资产
财务报表
审计记录
审计
提纲
半成品库
表述方式
审计
工作
在线阅读
下载PDF
职称材料
基于连续多版本的可审计文件系统
被引量:
3
6
作者
黄荣荣
舒继武
+1 位作者
陈康
肖达
《计算机研究与发展》
EI
CSCD
北大核心
2009年第11期1830-1838,共9页
随着越来越多的法律法规要求将电子数据纳入审计监督范围,电子数据安全审计变得愈来愈重要.电子数据审计要求为数据的更改生成可验证的审计跟踪记录.现有的针对电子数据审计的系统因为不能防止内部人员的攻击以保证审计跟踪记录的安全可...
随着越来越多的法律法规要求将电子数据纳入审计监督范围,电子数据安全审计变得愈来愈重要.电子数据审计要求为数据的更改生成可验证的审计跟踪记录.现有的针对电子数据审计的系统因为不能防止内部人员的攻击以保证审计跟踪记录的安全可信,无法很好地满足用户需求.设计并实现了一个基于连续多版本的可审计文件系统CV-AFS,通过连续多版本技术连续捕获和保存文件系统数据变化,引入了一个可信的审计代理负责生成相应的审计跟踪记录,事后审计机构可根据审计跟踪记录来对数据进行审计,从而防止了内部人员的攻击.通过使用增量Hash算法,降低了生成审计跟踪记录的开销.作者在Linux上基于多版本文件系统ext3cow实现了CV-AFS的原型系统并进行了性能测试.Postmark的测试结果表明,CV-AFS的总时间开销要比使用传统完全Hash算法的开销降低43.5%.
展开更多
关键词
安全
审计
连续多版本
审计
跟踪
记录
增量Hash
防篡改硬件
在线阅读
下载PDF
职称材料
应用程序入侵检测系统设计
被引量:
5
7
作者
郑广
何新华
白汉利
《计算机工程与设计》
CSCD
北大核心
2005年第5期1307-1310,共4页
传统的应用程序在觉察漏洞探测或觉察攻击方面一般不具备相应的能力,更不用说在受到威胁的情况下调整自身的行为以避免受到攻击。应用程序入侵检测就是使程序员在程序中添加形式简单的安全防护功能,使用一个应用程序编程接口API,提供一...
传统的应用程序在觉察漏洞探测或觉察攻击方面一般不具备相应的能力,更不用说在受到威胁的情况下调整自身的行为以避免受到攻击。应用程序入侵检测就是使程序员在程序中添加形式简单的安全防护功能,使用一个应用程序编程接口API,提供一个应用程序可以应用的整合了监视,记录和入侵检测的系统。应用程序可以通过这种结构来控制访问和检测入侵行为。
展开更多
关键词
应用程序入侵检测系统
入侵者
完整性
实用性
模块
可说明性
审计记录
事件
在线阅读
下载PDF
职称材料
网络异常行为的检测方法
被引量:
3
8
作者
齐建东
陶兰
孙总参
《计算机工程》
CAS
CSCD
北大核心
2004年第5期104-105,158,共3页
提出了基于数据挖掘技术的网络异常检测方案,并给出核心模块的算法实现。首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联规则挖掘算法和领域层面挖掘算法输出表征对系统攻击行为的可疑...
提出了基于数据挖掘技术的网络异常检测方案,并给出核心模块的算法实现。首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联规则挖掘算法和领域层面挖掘算法输出表征对系统攻击行为的可疑的规则集,这些规则集结合从特征选择模块中提取网络行为特征作为分类器的输入,以进一步降低误报率。在DARAP1998、DARAP1999入侵检测评估数据集上的实验证明了该方法的有效性。
展开更多
关键词
入侵检测
异常检测
数据挖掘
审计记录
在线阅读
下载PDF
职称材料
基于数据挖掘的网络异常行为检测技术设计与实现
被引量:
3
9
作者
齐建东
陶兰
孙总参
《计算机工程与设计》
CSCD
2004年第5期708-712,共5页
既有的基于数据挖掘技术的入侵检测将研究重点放在误用检测上。提出了基于数据挖掘技术的网络异常检测方案,并详细分析了核心模块的实现。首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联...
既有的基于数据挖掘技术的入侵检测将研究重点放在误用检测上。提出了基于数据挖掘技术的网络异常检测方案,并详细分析了核心模块的实现。首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联规则挖掘算法和领域层面挖掘算法输出表征对系统攻击行为的可疑规则集,这些规则集结合从特征选择模块中提取网络行为特征作为分类器的输入,以进一步降低误报率。在由DAR-AP1998入侵检测评估数据集上的实验证明了该方法的有效性。最后,对数据挖掘技术在入侵检测领域中的既有研究工作做了总结。
展开更多
关键词
数据挖掘
误用检测
网络
异常检测
静态关联规则
审计记录
入侵检测
在线阅读
下载PDF
职称材料
基于C语言的入侵检测系统
10
作者
刘强
《兵工自动化》
2005年第3期49-51,共3页
基于C语言的入侵检测系统可增加预置模板和用户自定义模板,不改动程序可扩展入侵检测系统,以增强系统对未知入侵检测的可靠性。其轮廓模板由模板名、时限、模板类型、主体和对象模式、创建事件格式串及异常事件处理描述组成。其检测步...
基于C语言的入侵检测系统可增加预置模板和用户自定义模板,不改动程序可扩展入侵检测系统,以增强系统对未知入侵检测的可靠性。其轮廓模板由模板名、时限、模板类型、主体和对象模式、创建事件格式串及异常事件处理描述组成。其检测步骤包括:审计记录和轮廓模板的匹配、产生新轮廓实例、再匹配审计记录和轮廓模板以发现异常。
展开更多
关键词
C语言
入侵检测
模板
审计记录
在线阅读
下载PDF
职称材料
题名
基于区块链的电网安稳控制通信报文记录与审计系统研究
被引量:
2
1
作者
颜云松
陈汹
于同伟
封科
李俊娥
王永
余发江
赵思宇
机构
国网电力科学研究院有限公司
东南大学电气工程学院
东北电力大学
国网辽宁省电力有限公司电力科学研究院
空天信息安全与可信计算教育部重点实验室武汉大学国家网络安全学院
出处
《计算机应用与软件》
北大核心
2024年第4期112-118,共7页
基金
国家电网公司总部科技项目(SGLNDK00DWJS1900035)。
文摘
随着电网安全稳定控制系统向广域化、复杂化方向发展,安稳控制通信报文数量多,通信链条长,易被篡改。当通信报文异变或损坏导致安控系统发生误动或拒动时,难以准确判断事故原因。针对该问题,提出一个基于区块链的电网安稳控制通信报文记录与审计系统。基于安控系统架构与管理需求设计半中心化系统模型,并针对安控系统架构与业务特点设计交叉多链结构。实验结果表明,该方案能够提高安稳控制通信报文记录与审计的真实性、完整性和安全性,同时具有较好的性能。
关键词
安全稳定控制系统
区块链
通信报文
记录
与
审计
半中心化系统模型
交叉多链结构
Keywords
Security and stability control system
Blockchain
Communication messages recording and auditing
Semi-centralized system model
Crossed multi-chain structure
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
在线阅读
下载PDF
职称材料
题名
审计工作记录刍议
2
作者
张育群
机构
江西乐平县审计局
出处
《财会通讯(上)》
1991年第8期40-40,共1页
文摘
审计工作记录,又称审计工作底稿。它是审计人员按照审计工作方案内容和范围的要求记录下来的有关经济事项,主要用作撰写审计报告。审计工作记录,按其所记录的经济事项和内容的不同,大致上可分为帐、证、表记录、谈话、调查记录等。如何记好审计工作记录?下面结合自已从事审计工作的实践,谈一点肤浅的见解。一、经济事项类别要标明。如:××调查、××座谈、同×××谈话、××年帐簿、××年记帐凭证、××年会计报表、摘抄××通知、摘抄××合同,摘抄××会计制度、摘抄××规定等等。使人一看便知审计记录的是什么目类。有的审计人员将审计工作记录上的审计项目,一律写成“离任审计”、“财务收支审计”、“××专项审计”或“××审计调查”等,这是不妥的。因为实施审计的审计项目和审计工作记录上的审计项目,是绝然不同的两回事。二、资料来源要写具体。审计人员在审计工作中记录的有关事项。
关键词
审计
项目
工作
记录
财务收支
审计
审计
工作底稿
专项
审计
实施
审计
审计
工作方案
审计
调查
审计
报告
审计记录
分类号
F23 [经济管理—会计学]
在线阅读
下载PDF
职称材料
题名
B1级安全数据库审计的设计与实现
被引量:
9
3
作者
程维国
田园
王德强
谢俊元
机构
南京大学计算机科学与技术系
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第11期54-56,140,共4页
文摘
审计子系统作为安全数据库的一个重要组成部分,它可以对外界的行为追踪、记录,监督系统正常运行,保障系统安全策略的实行,构造入侵监测系统。该文主要介绍了一个基于开放源代码Postgres实现的安全数据库SoftBase的审计子系统。并给出了审计开关、审计记录、审计文件、审计查询的具体实现。
关键词
审计
安全数据库
审计
开关
审计记录
Keywords
Auditing
Secure database
Audit switch
Audit trail.
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种增强的Linux系统安全审计机制
4
作者
徐辉
潘爱民
机构
北京大学计算机科学技术研究所
出处
《计算机应用研究》
CSCD
北大核心
2004年第11期150-153,共4页
文摘
提出了一个增强Linux系统安全审计功能的机制。该机制以可装载内核模块技术为基础,提供系统层和应用层两个层次的审计功能。系统审计为每个安全相关的系统调用生成审计记录。应用层审计改变了传统的完全依赖于应用程序在用户空间写日志文件的方式,由应用程序和内核共同产生审计记录。最后给出用该审计机制进行入侵检测的例子。
关键词
审计
系统
审计
应用层
审计
审计记录
可装载内核模块
入侵检测
Keywords
Audit
System Audit
Application Level Audit
Audit Record
Loadable Kernel Module
Intrusion Detection
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
《审计学基础》 第八讲 审计报告
5
作者
沈克俭
出处
《中央财经大学学报》
1986年第3期77-79,88,共4页
文摘
审计工作的报告阶段是以编写审计报告结束对被审计单位的审计工作。有关审计报告的意义和作用、编写审计报告应注意的事项,以及审计结论与决定等有关问题,已在审计的程序一讲中进行了阐述。本讲着重以实例具体说明审计报告的编写步骤及其内容。
关键词
审计
报告编写
审计
学
被
审计
单位
固定资产
财务报表
审计记录
审计
提纲
半成品库
表述方式
审计
工作
分类号
F0 [经济管理—政治经济学]
在线阅读
下载PDF
职称材料
题名
基于连续多版本的可审计文件系统
被引量:
3
6
作者
黄荣荣
舒继武
陈康
肖达
机构
清华大学计算机科学与技术系
清华大学信息科学与技术国家实验室(筹)
出处
《计算机研究与发展》
EI
CSCD
北大核心
2009年第11期1830-1838,共9页
基金
国家"八六三"高技术研究发展计划基金项目(2009AA01A4303)
高等学校博士学科点专项科研基金项目(20070003092)
+1 种基金
教育部新世纪优秀人才支持计划基金项目(NCET-05-0067)
国家自然科学基金项目(60873066)
文摘
随着越来越多的法律法规要求将电子数据纳入审计监督范围,电子数据安全审计变得愈来愈重要.电子数据审计要求为数据的更改生成可验证的审计跟踪记录.现有的针对电子数据审计的系统因为不能防止内部人员的攻击以保证审计跟踪记录的安全可信,无法很好地满足用户需求.设计并实现了一个基于连续多版本的可审计文件系统CV-AFS,通过连续多版本技术连续捕获和保存文件系统数据变化,引入了一个可信的审计代理负责生成相应的审计跟踪记录,事后审计机构可根据审计跟踪记录来对数据进行审计,从而防止了内部人员的攻击.通过使用增量Hash算法,降低了生成审计跟踪记录的开销.作者在Linux上基于多版本文件系统ext3cow实现了CV-AFS的原型系统并进行了性能测试.Postmark的测试结果表明,CV-AFS的总时间开销要比使用传统完全Hash算法的开销降低43.5%.
关键词
安全
审计
连续多版本
审计
跟踪
记录
增量Hash
防篡改硬件
Keywords
security audit
continuous versioning
audit trails
incremental Hash construction
tamper-resistant hardware
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
应用程序入侵检测系统设计
被引量:
5
7
作者
郑广
何新华
白汉利
机构
装甲兵工程学院信息工程系网络室
出处
《计算机工程与设计》
CSCD
北大核心
2005年第5期1307-1310,共4页
文摘
传统的应用程序在觉察漏洞探测或觉察攻击方面一般不具备相应的能力,更不用说在受到威胁的情况下调整自身的行为以避免受到攻击。应用程序入侵检测就是使程序员在程序中添加形式简单的安全防护功能,使用一个应用程序编程接口API,提供一个应用程序可以应用的整合了监视,记录和入侵检测的系统。应用程序可以通过这种结构来控制访问和检测入侵行为。
关键词
应用程序入侵检测系统
入侵者
完整性
实用性
模块
可说明性
审计记录
事件
Keywords
applications intrusion detection
intruders
integrity
availability
module
accountability
audit records
events
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络异常行为的检测方法
被引量:
3
8
作者
齐建东
陶兰
孙总参
机构
中国农业大学信息与电气工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2004年第5期104-105,158,共3页
文摘
提出了基于数据挖掘技术的网络异常检测方案,并给出核心模块的算法实现。首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联规则挖掘算法和领域层面挖掘算法输出表征对系统攻击行为的可疑的规则集,这些规则集结合从特征选择模块中提取网络行为特征作为分类器的输入,以进一步降低误报率。在DARAP1998、DARAP1999入侵检测评估数据集上的实验证明了该方法的有效性。
关键词
入侵检测
异常检测
数据挖掘
审计记录
Keywords
Intrusion detection
Anomaly detection
Data mining
Audit record
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于数据挖掘的网络异常行为检测技术设计与实现
被引量:
3
9
作者
齐建东
陶兰
孙总参
机构
中国农业大学信息与电气工程学院
深圳大学信息工程学院
出处
《计算机工程与设计》
CSCD
2004年第5期708-712,共5页
文摘
既有的基于数据挖掘技术的入侵检测将研究重点放在误用检测上。提出了基于数据挖掘技术的网络异常检测方案,并详细分析了核心模块的实现。首先使用静态关联规则挖掘算法和领域层面挖掘算法刻画系统的网络正常活动简档,然后通过动态关联规则挖掘算法和领域层面挖掘算法输出表征对系统攻击行为的可疑规则集,这些规则集结合从特征选择模块中提取网络行为特征作为分类器的输入,以进一步降低误报率。在由DAR-AP1998入侵检测评估数据集上的实验证明了该方法的有效性。最后,对数据挖掘技术在入侵检测领域中的既有研究工作做了总结。
关键词
数据挖掘
误用检测
网络
异常检测
静态关联规则
审计记录
入侵检测
Keywords
intrusion detection
anomaly detection
data mining
audit record
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于C语言的入侵检测系统
10
作者
刘强
机构
驻江津地区军代室
出处
《兵工自动化》
2005年第3期49-51,共3页
文摘
基于C语言的入侵检测系统可增加预置模板和用户自定义模板,不改动程序可扩展入侵检测系统,以增强系统对未知入侵检测的可靠性。其轮廓模板由模板名、时限、模板类型、主体和对象模式、创建事件格式串及异常事件处理描述组成。其检测步骤包括:审计记录和轮廓模板的匹配、产生新轮廓实例、再匹配审计记录和轮廓模板以发现异常。
关键词
C语言
入侵检测
模板
审计记录
Keywords
C language
Intrusion detection
Skeleton template
Audit record
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于区块链的电网安稳控制通信报文记录与审计系统研究
颜云松
陈汹
于同伟
封科
李俊娥
王永
余发江
赵思宇
《计算机应用与软件》
北大核心
2024
2
在线阅读
下载PDF
职称材料
2
审计工作记录刍议
张育群
《财会通讯(上)》
1991
0
在线阅读
下载PDF
职称材料
3
B1级安全数据库审计的设计与实现
程维国
田园
王德强
谢俊元
《计算机工程》
CAS
CSCD
北大核心
2004
9
在线阅读
下载PDF
职称材料
4
一种增强的Linux系统安全审计机制
徐辉
潘爱民
《计算机应用研究》
CSCD
北大核心
2004
0
在线阅读
下载PDF
职称材料
5
《审计学基础》 第八讲 审计报告
沈克俭
《中央财经大学学报》
1986
0
在线阅读
下载PDF
职称材料
6
基于连续多版本的可审计文件系统
黄荣荣
舒继武
陈康
肖达
《计算机研究与发展》
EI
CSCD
北大核心
2009
3
在线阅读
下载PDF
职称材料
7
应用程序入侵检测系统设计
郑广
何新华
白汉利
《计算机工程与设计》
CSCD
北大核心
2005
5
在线阅读
下载PDF
职称材料
8
网络异常行为的检测方法
齐建东
陶兰
孙总参
《计算机工程》
CAS
CSCD
北大核心
2004
3
在线阅读
下载PDF
职称材料
9
基于数据挖掘的网络异常行为检测技术设计与实现
齐建东
陶兰
孙总参
《计算机工程与设计》
CSCD
2004
3
在线阅读
下载PDF
职称材料
10
基于C语言的入侵检测系统
刘强
《兵工自动化》
2005
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部