期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安全体系设计逻辑:安全四阶
原文传递
导出
摘要
无论古代还是现代,无论国内还是国外,安全防御体系的设计都遵循着同一准则:吓阻(Deter)、侦测(Detect)、阻延(Delay)、禁制(Deny)等安全四阶。通过这一缜密的思考,安全体系建设朝着纵深方向发展,最后就可建立起严密的安全防范网络。
作者
徐子文
机构地区
台北
出处
《A&S(安全&自动化)》
2004年第63期136-138,共3页
关键词
安全防范网络
安全体系设计逻辑
安全防范系统
报警系统
分类号
TP277 [自动化与计算机技术—检测技术与自动化装置]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
阎宗岭.
密码破解25连发:系统密码,全部破解[J]
.计算机应用文摘,2009(30):5-8.
2
齐军.
安全防范 网络纵深[J]
.中国计算机用户,2004(18).
3
问答[J]
.互联网天地,2006(5):74-75.
4
飞雪散花.
绕开禁制 下载网络资源[J]
.电脑迷,2012(7):20-20.
5
榕基分布式安全解决方案服务总参某部[J]
.信息安全与通信保密,2004,26(10):27-28.
6
沈惠章,杨嫄,庄欢,王文心.
论居民住宅区电子监控设备对违法犯罪的发现和预防[J]
.中国安全防范认证,2009(4):40-47.
被引量:1
7
主动防御 掌握先机---榕基分布式安全解决方案服务总参某部[J]
.计算机安全,2004(10):32-32.
8
杨君刚,王新桐,刘故箐.
基于流量和IP熵特性的DDoS攻击检测方法[J]
.计算机应用研究,2016,33(4):1145-1149.
被引量:16
9
王选柱.
加强村级农机安全管理 构筑安全防范网络[J]
.中国农机监理,2009(4):42-42.
10
胡瑞敏,吕海涛,陈军.
基于风险熵和Neyman-Pearson准则的安防网络风险评估研究[J]
.自动化学报,2014,40(12):2737-2746.
被引量:10
A&S(安全&自动化)
2004年 第63期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部