期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全体系分析
被引量:
1
The Analysis on Security Architecture for Computer Networks
下载PDF
职称材料
导出
摘要
阐明了网络安全体系是一个保证网络安全的体系结构,涉及到法律、技术、管理等方面;从TCP/IP协议体系角度对网络安全存在的问题入手分析,并对目前采用的安全策略及安全技术进行了剖析.
作者
陈金柱
李逸波
机构地区
海军航空工程学院研究生管理大队
海军航空工程学院自动控制系
出处
《海军航空工程学院学报》
2004年第1期184-186,190,共4页
Journal of Naval Aeronautical and Astronautical University
关键词
网络安全体系
安全策略
安全技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
20
参考文献
5
共引文献
42
同被引文献
4
引证文献
1
二级引证文献
0
参考文献
5
1
张然,钱德沛,过晓兵.
防火墙与入侵检测技术[J]
.计算机应用研究,2001,18(1):4-7.
被引量:31
2
芮国胜.军用计算机信息安全问题[J].海军航空工程学院学报,2000,(2):289.
3
蒋蘋,王奕,胡华平.
信息系统安全体系实施研究[J]
.计算机工程与应用,2003,39(3):151-152.
被引量:5
4
陈金柱,李逸波.
基于数据挖掘的入侵检测研究[J]
.海军航空工程学院学报,2003,18(5):590-592.
被引量:3
5
周香凝,李逸波,朱爱红,刘华志.
入侵检测系统分析研究[J]
.海军航空工程学院学报,2003,18(5):593-596.
被引量:2
二级参考文献
20
1
秦志钢.
电子政务中的数据挖掘技术[J]
.海军航空工程学院学报,2002,17(6):672-674.
被引量:1
2
.GA 243-2000.计算机病毒防治产品评级准则[S].,2000..
3
.ISO/IEC PDTR 15947:1999.IT入侵检测框架[S].,1999..
4
.ISO/IEC17799-2000.信息安全管理实施规范[S].,2000..
5
.IATF 3.0-2000.信息保障技术框架[S].,2000..
6
胡华平 黄遵国 庞立会 等.网络安全纵深防御与保障体系[A]..我国国防信息安全战略研讨会[C].,2001..
7
.信息系统安全技术国家标准汇编[S].北京:中国标准出版社,2000..
8
.GB 2887-2000.计算机场地通用规范[S].,2000..
9
.GB 17859-1999.计算机信息系统安全保护等级划分准则[S].,1999..
10
.YZ/Z 0031-2001.邮政储蓄计算机网络系统安全保密技术体制[S].,2001..
共引文献
42
1
杜文洁,姜颖.
防火墙技术的一般性设计原则[J]
.沈阳工程学院学报(自然科学版),2003(4):28-30.
2
田妍,程立倩,李逸波.
谈信息时代的网络安全[J]
.海军航空工程学院学报,2002,17(4):493-495.
被引量:3
3
欧阳中辉 ,郝明涛 ,薛锋 .
Intranet信息安全若干问题及应对措施[J]
.海军航空工程学院学报,2004,19(2):243-245.
被引量:2
4
鲁智勇 ,李志勇 ,熊志昂 ,平殿发 .
基于分布式体系结构的入侵检测系统[J]
.海军航空工程学院学报,2004,19(2):246-248.
5
田丽.
军队档案信息网络安全保密建设[J]
.海军航空工程学院学报,2004,19(3):397-399.
被引量:1
6
徐宇茹 ,李志勇 ,肖国军 .
嵌入式计算机木马设计[J]
.海军航空工程学院学报,2004,19(5):577-580.
被引量:1
7
吴国英.
信息保障度量框架研究[J]
.铁路计算机应用,2004,13(8):9-11.
8
姜彬,李逸波,高明.
挖掘关联规则的Apriori_OAR算法[J]
.海军航空工程学院学报,2005,20(2):272-274.
被引量:1
9
张栋华,张成,王海涛.
一种防窃密个人防火墙的设计与实现[J]
.网络安全技术与应用,2005(5):61-62.
10
朱红生,陈波.
网络安全防御系统[J]
.湖州师范学院学报,2005,27(1):72-74.
同被引文献
4
1
王平,方滨兴,云晓春.
基于自动特征提取的大规模网络蠕虫检测[J]
.通信学报,2006,27(6):87-93.
被引量:9
2
沈昌祥,张焕国,冯登国,曹珍富,黄继武.
信息安全综述[J]
.中国科学(E辑),2007,37(2):129-150.
被引量:358
3
黄爱蓉,向郑涛,陈宇峰,董亚波.
支持联动的局域网主机隔离系统的设计和实现[J]
.计算机工程与设计,2009,30(18):4163-4166.
被引量:1
4
蒋蘋,胡华平,王奕.
计算机信息系统安全体系设计[J]
.计算机工程与科学,2003,25(1):38-41.
被引量:26
引证文献
1
1
崔玲,高玉慧,李东.
面向国土与自然资源信息安全模型的研究与实现[J]
.黑龙江科学,2010,1(3):22-25.
1
钱红燕,周军.
TCP/IP网络的DDoS攻击及对策[J]
.南京航空航天大学学报,2000,32(6):701-705.
被引量:13
2
邱晓理,罗山.
网络层的安全问题及防范策略[J]
.计算机安全,2006(5):71-73.
被引量:2
3
王园一.
《数据的传输过程》教学案例[J]
.中国信息技术教育,2015(13):45-46.
被引量:1
4
段海新,吴建平.
计算机网络安全体系的一种框架结构及其应用[J]
.计算机工程与应用,2000,36(5):24-27.
被引量:30
5
李国辉.
1Pv6对多媒体传输的支持[J]
.中国多媒体通信,2006(5):62-65.
6
张顺淼.
基于软件定义网络的MPLSTE和VPN网络实现方法[J]
.福州大学学报(自然科学版),2015,43(3):340-344.
被引量:2
7
吴玉东.
基于移动IPv6网络的路由优化机制的探讨[J]
.电脑知识与技术,2016,0(6):85-86.
8
张文军.
基于IPSEC的安全传输系统的设计与实现[J]
.华南金融电脑,2004,12(9):83-85.
9
王维盛.
TCP/IP协议中四种关键的地址标识技术概述[J]
.甘肃科技纵横,2013,42(2):16-18.
被引量:3
10
林关成.
基于双绞线的IP交换系统设计与实现[J]
.计算机测量与控制,2012,20(8):2285-2287.
被引量:1
海军航空工程学院学报
2004年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部