您的位置: 专家智库 > >

文献类型

  • 4篇期刊文章
  • 2篇学位论文
  • 2篇会议论文

领域

  • 7篇自动化与计算...
  • 1篇电子电信
  • 1篇政治法律

主题

  • 5篇入侵
  • 5篇入侵检测
  • 5篇网络
  • 4篇入侵检测系统
  • 3篇入侵检测系统...
  • 3篇系统模型
  • 3篇计算机
  • 3篇计算机网
  • 3篇计算机网络
  • 2篇网络安全
  • 2篇网络入侵
  • 2篇网络入侵检测
  • 2篇分布式
  • 2篇分布式入侵
  • 2篇分布式入侵检...
  • 2篇分布式入侵检...
  • 2篇分布式入侵检...
  • 2篇DCOM
  • 1篇多线程
  • 1篇信令

机构

  • 8篇山东大学

作者

  • 8篇袁春阳
  • 5篇柴乔林
  • 2篇李琳
  • 2篇柳忠光
  • 2篇王新刚
  • 1篇董泗光
  • 1篇赵汝腾
  • 1篇李玉忱
  • 1篇熊炜
  • 1篇吴新松

传媒

  • 2篇计算机工程
  • 1篇计算机应用
  • 1篇计算机应用研...
  • 1篇第九届CER...

年份

  • 1篇2012
  • 2篇2003
  • 5篇2002
8 条 记 录,以下是 1-8
排序方式:
网络入侵检测系统中网络实时监听程序的设计与实现被引量:25
2002年
主要介绍了如何在Win32环境中利用Winpcap开发包开发网络入侵检测系统中的网络实时监听程序,并给出了具体的设计与实现方法。对怎样提高监听程序的效率也提出了一些见解。这种网络实时监听程序的设计与实现方法不仅在网络入侵检测系统中,而且在其他网络监控管理系统中都有广泛应用。
袁春阳柴乔林柳忠光
关键词:网络入侵检测系统计算机网络防火墙
基于混杂模式的网络计费系统中数据采集的设计与实现被引量:3
2003年
介绍了利用混杂模式实现网络计费系统中数据采集的实现原理 ,在Win3 2环境中利用Winpcap开发包 ,并运用VC + + 6.0编程工具加以具体实现 ;
柳忠光王新刚柴乔林袁春阳
关键词:网络计费系统数据采集计算机网络网络管理
H.323与SIP在VOIP应用中的实现及比较被引量:74
2002年
H .32 3和SIP是目前在VOIP技术中被广泛接受的两种信令控制协议。文中从网络结构、呼叫控制机制的实现两方面介绍了H .32 3和SIP这两种协议 ,并从实现原理、可扩展性等几方面对二者作了比较。
李琳柴乔林袁春阳
关键词:H.323SIPVOIPIP电话信令控制协议
黄河流域水资源管理法律制度研究
由于黄河流域水资源所具有的水少沙多、水沙异源、水沙关系不协调等特殊性,使得流域内水资源供需矛盾尤为突出。论文主要从黄河流域水资源管理概况入手,针对现行黄河流域水资源管理法律制度存在的问题,提出合理化改进意见。   论文...
袁春阳
关键词:黄河流域水资源管理法律制度水权转让水价管理
文献传递
基于DCOM的分布式入侵检测系统模型的设计和实现被引量:7
2003年
分布式入侵检测系统模型将分布式应用中的DCOM技术与入侵检测很好地结合在一起。简单介绍了入侵检测系统的发展、分布式入侵检测系统和DCOM技术。具体讲述了基于DCOM的分布式入侵检测系统模型的体系结构、实现方法和安全问题。说明了该系统模型的实用价值。
袁春阳李琳柴乔林王新刚
关键词:分布式入侵检测系统模型DCOM计算机网络网络安全
基于数据挖掘的入侵检测系统模型
1引言现代社会计算机网络系统扮演着越来越重要的角色,越来越多的重要信息放在互联网上,网络黑客可以采用种种手段入侵,这使网络安全变得越来越重要。除了采用入侵保护(如身份认证)外,入侵检测
董泗光李玉忱袁春阳赵汝腾吴新松
关键词:PATTERN
文献传递
应用DCOM技术建立分布式入侵检测系统模型
由于高速网络的发展,传统的集中式入侵检测体系已不能很好的适应这种发展的需要,本文主要介绍了应用DCOM技术建立一种分布式入侵检测系统模型,首先简单介绍了入侵检测系统的发展、分布式入侵检测系统和DCOM技术,然后具体讲述了...
熊炜袁春阳柴乔林
关键词:网络安全入侵检测DCOM分布式入侵检测系统
文献传递
Windows 2000下的一种轻型实时网络入侵检测系统的设计与实现
该文主要介绍了在Windows 2000环境下网络入侵检测系统的设计模型和实现方法.该入侵检测系统能够对一些典型的入侵行为(如Land攻击)进行识别判断,而且也能够对一些拒绝服务类(DoS)攻击进行检测和响应.由于如今的...
袁春阳
关键词:网络入侵检测多线程WINPCAP
文献传递
共1页<1>
聚类工具0