期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全主动防御技术及应用
被引量:
3
原文传递
导出
摘要
传统的被动防御技术,如防火墙、入侵检测等,无法对未知的攻击进行有效检测。主动防御技术能有效抵抗未知攻击,增强系统的安全性能。本文分析了入侵容忍、移动目标、拟态安全防御等主动安全技术,并对其应用场景进行了分析。
作者
陶晶
机构地区
沈阳理工大学现代教育中心
出处
《网络安全技术与应用》
2017年第5期28-28,45,共2页
Network Security Technology & Application
关键词
主动防御
互联网
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
42
参考文献
8
共引文献
414
同被引文献
17
引证文献
3
二级引证文献
6
参考文献
8
1
邬江兴.
网络空间拟态安全防御[J]
.保密科学技术,2014,0(10):4-9.
被引量:50
2
邬江兴.
拟态计算与拟态安全防御的原意和愿景[J]
.电信科学,2014,30(7):1-7.
被引量:99
3
仝青,张铮,张为华,邬江兴.
拟态防御Web服务器设计与实现[J]
.软件学报,2017,28(4):883-897.
被引量:99
4
于佳,程相国,李发根,潘振宽,孔凡玉,郝蓉.
标准模型下可证明安全的入侵容忍公钥加密方案[J]
.软件学报,2013,24(2):266-278.
被引量:13
5
张焕国,韩文报,来学嘉,林东岱,马建峰,李建华.
网络空间安全综述[J]
.中国科学:信息科学,2016,46(2):125-164.
被引量:149
6
张晓玉,李振邦.
移动目标防御技术综述[J]
.通信技术,2013,46(6):111-113.
被引量:28
7
罗兴国,仝青,张铮,邬江兴.
拟态防御技术[J]
.中国工程科学,2016,18(6):69-73.
被引量:19
8
倪光南.
信息安全“本质”是自主可控[J]
.中国经济和信息化,2013(5):18-19.
被引量:32
二级参考文献
42
1
高常波,罗万伯,王科.
计算机网络安全系统设计[J]
.通信技术,2003,36(3):46-47.
被引量:4
2
陈训逊,方滨兴,胡铭曾,李蕾.
一个网络信息内容安全的新领域——网络信息渗透检测技术[J]
.通信学报,2004,25(7):185-191.
被引量:12
3
沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.
可信计算的研究与发展[J]
.中国科学:信息科学,2010,40(2):139-166.
被引量:253
4
张焕国,严飞,傅建明,徐明迪,杨飏,何凡,詹静.
可信计算平台测评理论与关键技术研究[J]
.中国科学:信息科学,2010,40(2):167-188.
被引量:13
5
张焕国,毋国庆,覃中平,刘玉珍,刘毅,彭涛,韩永桥.
一种新型安全计算机[J]
.武汉大学学报(理学版),2004,50(A01):1-6.
被引量:21
6
张焕国,刘玉珍,余发江,周强,叶新.
一种新型嵌入式安全模块[J]
.武汉大学学报(理学版),2004,50(A01):7-11.
被引量:7
7
苏贵洋,马颖华,李建华.
一种基于内容的信息过滤改进模型[J]
.上海交通大学学报,2004,38(12):2030-2034.
被引量:22
8
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:359
9
LU MingXin,LAI XueJia,XIAO GuoZhen,QIN Lei.
Symmetric-key cryptosystem with DNA technology[J]
.Science in China(Series F),2007,50(3):324-333.
被引量:14
10
SUSHIL J, ANUP K G, VIPIN S, et. al. Moving Target Defense-Creating Asymmetric Uncertainty for Cyber Threats[M].[s.l.]:Springer Press, 2011:1.
共引文献
414
1
胡洋.
基于深度学习的SDN虚拟蜜网路由优化[J]
.计算机系统应用,2020(10):274-279.
被引量:3
2
张艳硕,常万里,刘冰.
密码应用技术课程5+X教学模式设计[J]
.北京电子科技学院学报,2020,28(2):53-60.
被引量:8
3
毕晟.
全球网络空间治理研究现状评析[J]
.北京电子科技学院学报,2019,0(1):45-54.
4
张杰鑫,庞建民,张铮.
拟态构造的Web服务器异构性量化方法[J]
.软件学报,2020,31(2):564-577.
被引量:10
5
李政,白利芳,唐刚,朱信铭.
网络空间安全拟态防御技术概述[J]
.中国科技纵横,2018,0(20):37-39.
被引量:2
6
马士民.
结合产业政策推进国产软件'铸魂'工程[J]
.中国科技纵横,2018,0(6):31-32.
7
曾晨.
银行业信息技术外包自主可控探讨[J]
.经济与社会发展,2014,12(3):48-50.
被引量:1
8
张雅念,张德治,何恩.
从GMIC会议看移动互联网安全[J]
.信息安全与通信保密,2013,11(8):42-44.
被引量:3
9
蔡柏松,王建康.
3D GIS技术在管道完整性管理中的应用[J]
.天然气工业,2013,33(12):144-150.
被引量:11
10
谢宙宇,臧飞.
基于国产软硬件的信息系统性能优化技术[J]
.指挥信息系统与技术,2014,5(3):59-63.
被引量:12
同被引文献
17
1
张永泽,马骏.
流程制造业与离散制造业物流特点[J]
.北京邮电大学学报(社会科学版),2010,12(6):72-76.
被引量:12
2
吴训吉,韦荻山.
专用网络安全隔离交换设备设计与测试[J]
.数据通信,2012(6):46-47.
被引量:2
3
陈伟.
网络安全技术在企业中的应用研究[J]
.网络安全技术与应用,2015(5):39-39.
被引量:1
4
阮兆文,周冬青,孟干,邵俊.
网络信息安全审计系统设计与实现[J]
.通讯世界,2015,0(6):232-233.
被引量:3
5
龚俭,臧小东,苏琪,胡晓艳,徐杰.
网络安全态势感知综述[J]
.软件学报,2017,28(4):1010-1026.
被引量:168
6
周云.
信息系统运维安全管控建设研究[J]
.通信技术,2017,50(8):1831-1835.
被引量:13
7
赵朔,潘桉卿.
新型网络边界防护技术研究[J]
.信息通信,2017,30(8):57-58.
被引量:1
8
王婵,李静,胡威,程杰,刘安,卢晓梅,郭永和,李显旭.
企业网络安全监测预警体系研究[J]
.网络安全技术与应用,2018(2):113-115.
被引量:3
9
赵爽,马陟.
核电工控系统信息安全的密码应用研究[J]
.电脑知识与技术,2018,14(2):35-36.
被引量:3
10
刘世文,马多耀,雷程,尹少东,张红旗.
基于网络安全态势感知的主动防御技术研究[J]
.计算机工程与科学,2018,40(6):1054-1061.
被引量:45
引证文献
3
1
吴鹏,朱军,韩永磊.
离散型制造企业工控网络安全技术应用研究[J]
.信息技术与网络安全,2019,38(4):42-45.
被引量:3
2
曹磊,李占斌,李晋,蒋冰,曹盛文.
海洋信息安全主动防御模型的设计构建[J]
.海洋信息,2019,34(4):23-26.
被引量:2
3
麻晓慧.
离散型制造企业工控网络安全技术应用探讨[J]
.技术与市场,2022,29(2):70-72.
被引量:1
二级引证文献
6
1
梁柱.
工控网络安全检测与防护体系研究[J]
.数字通信世界,2021(4):29-30.
2
麻晓慧.
离散型制造企业工控网络安全技术应用探讨[J]
.技术与市场,2022,29(2):70-72.
被引量:1
3
张峰,吴立金.
舰船电站网络控制系统可信性分析设计技术[J]
.计算机测量与控制,2023,31(2):129-134.
被引量:2
4
曹磊,卢文虎,蒋冰,何隆,孟繁超.
商用密码在海洋数据安全中的应用研究[J]
.海洋信息技术与应用,2023,38(2):94-100.
5
张学灵,王晓瑞,谢硕,吴永芳.
多层防火墙策略部署方法研究[J]
.海洋信息技术与应用,2023,38(3):151-157.
被引量:1
6
张耕源.
论网络空间安全与攻防技术[J]
.信息系统工程,2023(12):137-140.
被引量:2
1
曹军梅,许静荣.
基于冗余技术入侵容忍系统的设计与实现[J]
.延安大学学报(自然科学版),2007,26(3):17-19.
被引量:1
2
高雪霞,郜伟.
基于多层次入侵容忍数据库的安全体系入侵容忍实现[J]
.软件导刊,2008,7(6):193-194.
3
我国成功研制世界首台拟态计算机[J]
.阿坝科技,2013,0(2):14-14.
4
前沿[J]
.中国机电工业,2013(10):34-34.
5
张琨,曹宏鑫,严悍,刘凤玉.
支持向量机在网络异常入侵检测中的应用[J]
.计算机应用研究,2006,23(5):98-100.
被引量:9
6
数据[J]
.信息化建设,2013(10):9-9.
7
谭健,周清雷,斯雪明,李斌.
全流水架构MD5算法在拟态计算机上的实现及改进[J]
.小型微型计算机系统,2017,38(6):1216-1220.
被引量:7
8
樊琳娜,马宇峰,黄河,何娜,孙钲尧.
移动目标防御技术研究综述[J]
.中国电子科学研究院学报,2017,12(2):209-214.
被引量:9
网络安全技术与应用
2017年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部