期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于区块链技术的Anti-APT型防火墙技术研究
被引量:
1
下载PDF
职称材料
导出
摘要
笔者通过区块链技术研究,将其定制用于防火墙技术中,用来应对日益增长的APT[1]网络攻击行为。APT网络攻击行为隐蔽而持续,较难在一台防火墙上留下痕迹,笔者提出用BNPF模型将区域网络的防火墙性能集中起来,将每个防火墙上留下的APT行为攻击痕迹收集起来,从而有效定位APT攻击行为。而其中区块链技术保证了防火墙之间信息高效安全的传输,以及确保网络攻击者无法攻击防火墙设备。
作者
夏友清
机构地区
无锡江南计算技术研究所
出处
《信息与电脑》
2016年第14期30-32,45,共4页
Information & Computer
关键词
区块链
防火墙
APT攻击
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
1
共引文献
30
同被引文献
12
引证文献
1
二级引证文献
10
参考文献
1
1
陈剑锋,王强,伍淼.
网络APT攻击及防范策略[J]
.信息安全与通信保密,2012,10(7):24-27.
被引量:31
二级参考文献
7
1
叶蓬.APT攻击实例研究与企业现有防御体系缺陷分析[EB/OL].[2011].http://netsecurity.51cto.corn/art.
2
Flashsky.我看APT攻防对抗:APT攻击的特性[EB/OL].[2012].http://hi.baidu.com/fs_fx/.
3
谢四江,冯雁.
浅析云计算与信息安全[J]
.北京电子科技学院学报,2008,16(4):1-3.
被引量:42
4
江原.
APT攻击的那些事[J]
.信息安全与通信保密,2011,9(11):22-23.
被引量:6
5
张帅.
对APT攻击的检测与防御[J]
.信息安全与技术,2011,2(9):125-127.
被引量:28
6
刘婷婷.
APT攻击悄然来袭 企业信息面临“精准打击”[J]
.信息安全与通信保密,2012,10(3):39-40.
被引量:5
7
黄达理,薛质.
进阶持续性渗透攻击的特征分析研究[J]
.信息安全与通信保密,2012,10(5):87-89.
被引量:12
共引文献
30
1
袁穗波,李利.
星座图法在防护林功能经营区划分中的应用[J]
.湖南林业科技,2000,27(1):10-15.
被引量:6
2
王超.
云计算面临的安全挑战[J]
.信息安全与通信保密,2012,10(11):69-71.
被引量:1
3
林龙成,陈波,郭向民.
传统网络安全防御面临的新威胁:APT攻击[J]
.信息安全与技术,2013,4(3):20-25.
被引量:25
4
曾玮琳,李贵华,陈锦伟.
基于APT入侵的网络安全防护系统模型及其关键技术研究[J]
.现代电子技术,2013,36(17):78-80.
被引量:7
5
侯宇.
浅析APT攻击防范策略[J]
.信息系统工程,2014(2):74-74.
被引量:1
6
王浩先.
基于APT攻击的情报挖掘探析[J]
.网络安全技术与应用,2014(4):161-162.
被引量:1
7
孟宪全.
APT技术分析与思考[J]
.计算机光盘软件与应用,2014,17(11):307-307.
8
糜旗,朱杰,徐超,宗俊珺.
基于APT网络攻击的技术研究[J]
.计算机与现代化,2014(10):92-94.
被引量:8
9
杨国海.
基于多层协议理解HTTP数据还原技术研究[J]
.电子世界,2014(22):198-199.
被引量:1
10
于倩,尹凯,王海峰,崇瑞,段立群.
浅析APT攻击以及防范的四大策略[J]
.网络安全技术与应用,2015(1):137-137.
被引量:4
同被引文献
12
1
牛荣.
电子商务信息安全[J]
.商场现代化,2008(2):169-170.
被引量:8
2
蒋春凤.
非对称加密算法[J]
.内江科技,2012,33(8):148-148.
被引量:2
3
范捷,易乐天,舒继武.
拜占庭系统技术研究综述[J]
.软件学报,2013,24(6):1346-1360.
被引量:104
4
康双勇.
区块链中的身份认证问题研究[J]
.保密科学技术,2018(5):32-35.
被引量:2
5
王明.
概述基于比特币和SAT认证加密的延时释放协议[J]
.信息系统工程,2016,29(5):55-55.
被引量:1
6
沈鑫,裴庆祺,刘雪峰.
区块链技术综述[J]
.网络与信息安全学报,2016,2(11):11-20.
被引量:364
7
王皓,宋祥福,柯俊明,徐秋亮.
数字货币中的区块链及其隐私保护机制[J]
.信息网络安全,2017(7):32-39.
被引量:47
8
周致成,李立新,李作辉.
基于区块链技术的高效跨域认证方案[J]
.计算机应用,2018,38(2):316-320.
被引量:53
9
祝烈煌,董慧,沈蒙.
区块链交易数据隐私保护机制[J]
.大数据,2018,4(1):46-56.
被引量:28
10
刘敖迪,杜学绘,王娜,李少卓.
区块链技术及其在信息安全领域的研究进展[J]
.软件学报,2018,29(7):2092-2115.
被引量:273
引证文献
1
1
王伟光.
区块链技术在电子商务信息安全领域的应用综述[J]
.南京信息工程大学学报(自然科学版),2019,11(5):523-531.
被引量:10
二级引证文献
10
1
王雷.
计算机网络信息安全与防火墙技术的应用[J]
.产业科技创新,2019(23):66-67.
被引量:1
2
江梅霞.
基于区块链的电子商务信息生态系统模型探讨[J]
.北京印刷学院学报,2020,28(S01):264-267.
被引量:1
3
谢崇亮,茹洁芳.
区块链技术在电子商务信息安全领域的应用[J]
.电子技术与软件工程,2020(11):259-260.
被引量:4
4
卢佐华.
试论区块链技术及其在信息安全领域的研究进展[J]
.IT经理世界,2020(2):111-111.
5
陈伟.
虚拟机技术运用于职高计算机教学的相关研究[J]
.科学与信息化,2020(29):12-12.
6
周立广,韦智勇.
基于区块链的物联网信息安全平台设计与实现[J]
.软件工程,2020,23(12):50-53.
被引量:10
7
董兴林,聂乐杰.
区块链+B2B线上供应链金融的运作模式及收益分配[J]
.财会月刊,2021(7):44-51.
被引量:17
8
连樱洹,林向义.
区块链技术应用于碳中和的机遇与挑战[J]
.价值工程,2021,40(34):185-187.
9
权李之.
计算机技术在电子商务领域的应用分析[J]
.产业创新研究,2023(14):102-104.
10
林向义,连樱洹,罗洪云,张建华.
区块链技术在碳管理中的应用与创新[J]
.能源研究与信息,2024,40(2):116-123.
1
有问必答[J]
.家电检修技术,2013(8):63-64.
2
任福君,颜兵兵.
拱泥机器人运动特性分析与仿真[J]
.机械工程学报,2008,44(1):62-66.
被引量:6
信息与电脑
2016年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部