




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要参考文献 [1]王明亮.GitHub遭攻击!黑客给出十天限期:不交赎金,就公开用户私有代码[EB/OL]./art/201905/595908.htm,2019-05-05.[2]黄宁.基于Linux内核的网络边界安全防护研究[J].战术导弹技术,2011(02):119-122.[3]常瑞.IPv6网络中的入侵检测系统研究与实现[D].西安电子科技大学,2008.[4]王锋波,曾昭苏.一种基于多代理技术的分布式入侵检测系统[J].计算机工程与科学,2012,2(1):62-65.[5]蓝少华.无线网络环境下的图书馆泛在化服务研究[D].福建师范大学,2012.[6]陈建锐,何增颖,梁永成.IPv6网络入侵检测系统设计[J].计算机技术与发展,2010,20(09):123-126.[7]马军锋.IPv6让万物互联成为可能[J].网络传播,2018,(1):44-45.[8]IPv6成中国争夺网络主权的关键弯道国家助推部署提速[J].中国有线电视,2018(07):849.[9]刘一丹.基于数据挖掘的入侵检测研究[D].兰州大学,2012.[10]刘立朋.IPv6高速网络环境下入侵检测系统的研究[D].杭州电子科技大学,2011.[11]孙丙腾.高速网络环境下的入侵检测技术研究[D].山东大学,2012.[12]姜甜甜.Linux下的网络入侵检测系统的设计与实现[D].中国石油大学.2010.[13]刘涛.多节点集成算法研究及在入侵检测上的应用[D].西安电子科技大学,2010.[14]宋志鹏,任佳.基于协议分析的网络入侵检测系统研究[J].计算机安全,2007(2):29-31.[15]FayyadU,Piatesky-ShapiroG,SmythP.TheKDDProcessforExtractingUsefulKnowledgeFormVolumesofData[J].CommunicationsoftheACM,2006,39(11):27-35.[16]MohammedJAlgorithmsforAssociationMining[J].KnowledgeandDataEngineering,2010(2):37-39.[17]王相林,刘立朋.针对IPv6路由扩展首部的入侵检测机制[J].计算机应用研究,2012,(01):328-331.[18]任祎.基于IPV6的校际资源共享模式探究[J].网络安全技术与应用,2014(1):98-98.[19]刘娜,周健飞.基于IPSec协议的IPv6安全机制[J].企业导报,2013,(07):287-287.[20]杨哲,张树杰,尹华瑛.基于DS-Lite技术实现信息孤岛互联解决方案研究[J].电信网技术,2018,(5):4-4.[21]周兆雄.IPv6协议及其网络安全机制初探[J].高等函授学报(自然科学版),2011,(02):71-73.[22]王毅,唐洋.基于6to4隧道的网络设计与实现[J].重庆电力高等专科学校学报,2012,(01):95-98.[23]刘俊龙.移动AdHoc网络安全技术的研究[D].合肥工业大学,2010.[24]张鹏,网络环境下的政府信息安全管理[J].科技资讯,2015,(05):8-9.[25]陈军.蚁群聚类算法在入侵检测中的应用研究[D].沈阳航空工业学院,2010.[26]郭志宇,基于Winpcap的客户访问控制系统设计[J].重庆大学,2012.[27]张欣,李学军,袁信,李月超,刁燕语,杨进.一种基于分布式网络入侵检测系统的实现[J].乐山师范学院学报,2015,(08):42-46.[28]刘珊珊,李根,彭浩,姚玉未.计算机网络安全的入侵检测技术研究[J].福建电脑,2013,(03):92-93[29]吕大钧.网络安全工程的实施及检测[J].活力,2014,(12):1-1.[30]范永丹.IMS网络中DoS攻击及其防御的研究[D].西安电子科技大学,2013.[31]潘学功.基于用户信任值的一种检测和防御DDoS攻击模型的相关技术分析[J].煤炭技术.2012,(02):178-180.[32]刘露.融合防火墙与入侵检测技术的网络安全防护系统[J].现代计算机(专业版).2012,(02):65-67.[33]李思达.IDS告警信息关联分析系统的研究与实现[D].北京邮电大学,2018.[34]许礼捷.基于Linux的Snort入侵检测系统的研究与应用[J].沙洲职业工学院学报,2014,(01):4-9.[35]苗延强.面向IPv6的入侵检测系统实现技术研究[D].国防科学技术大学,2009.[36]刘维凯.网络攻击样本生成技术研究与实现[D].北京邮电大学,2017.[37]陈征,傅松寅,龚松春.基于Snort的IPv6协议分析技术的研究[J].宁波大学学报(理工版),2009,(03):50-55.[38]朱延杰.高速网络环境下对Snort入侵检测系统的改进研究[D].云南大学,2015.
指导教师签字:
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 生产服装购销合同协议
- 电力护线用工合同协议
- 电子保理付款服务合同协议
- 瑕疵客户购车合同协议
- 电脑购置电脑合同协议
- 电动汽车消费合同协议
- 现金合作协议合同协议
- 生产委托运营合同协议
- 生态猪销售合同协议
- 甜品店租赁合同协议
- 专题13 统计与概率-【好题汇编】五年(2020-2024)高考数学真题分类汇编(含答案解析)
- 国家开放大学本科(非英语专业)学士学位英语统一考试样题
- GB/T 44273-2024水力发电工程运行管理规范
- DB65-T 4765-2024 农牧区标准化羊场建设规范
- 城轨行车课程设计
- 2024年南京市中考历史试题及答案
- 2024羽毛球教案36课时
- A类供应商绩效评价表
- 摄影摄像知识竞赛考试题库500题(含答案)
- 2024至2030年中国丹参行业市场发展监测及投资潜力预测报告
- GB/T 44218-2024微型扬声器测量方法
评论
0/150
提交评论