期刊文献+

类比治安系统的开放式网络安全管理 被引量:2

Open Management of Network Security Analoging Social Public Security Systems
下载PDF
导出
摘要 网络安全一直是人们研究的热点,但目前重在研究服务器如何对黑客的破坏和攻击严防死守,对整体网络的安全管理模式研究却不成熟。借鉴现实社会中治安管理的思路,建立信息网络安全管理框架是一个有意义的研究课题。本文首先对社会治安管理和网络安全管理进行了类比分析,建立了安全案件受理中心的三层管理框架;接下来就该框架中如何加强端系统安全等关键问题进行了深入讨论;最后给出了模型的模拟测试结果。 The security of network has been a focus of research in these years. However, the current emphasis is on the prevention from hackers' invasion. There is no uniform framework for network security management. Based on the ideas of social public security management, it is significant to build an information network security management framework. This paper first analyzes the deficiency of network security managernent, proposes a model with a hierarchical architecture,discusses the key problems of the model, and finally gives the simulation results.
出处 《计算机工程与科学》 CSCD 2006年第6期4-6,共3页 Computer Engineering & Science
基金 国家自然科学基金资助项目(90104025)
关键词 网络管理 信息安全 入侵防护 开放式管理 network management information security invasion prevention open management
  • 相关文献

参考文献6

  • 1Antti Peltonen,Teemupekka Virtanen,Esa Turtiainen.Centralized Management of Virtual Security Zones in IP Networks[A].ACNS 2004[C].2004.91-102.
  • 2Jae Seung Lee,Sang Choon Kim.Design of the Decision Support System for Network Security Management to Secure Enterprise Network[A].ISC 2001[C].2001.497-511.
  • 3Sook-Yeon Kim,Myung-Eun Kim,Kiyoung Kim,et al.Information Model for Policy-Based Network Security Management[A].ICOIN 2002[C].2002.662-672.
  • 4美国ISS公司.安全管理模型技术白皮书[Z].1998.
  • 5刘宝旭,许榕生.黑客入侵防范体系的设计与实现[J].计算机工程,2003,29(12):34-35. 被引量:4
  • 6曾志峰,杨义先.网络安全的发展与研究[J].计算机工程与应用,2000,36(10):1-3. 被引量:65

二级参考文献11

  • 1林晓东,杨义先.一种基于TCP/IP协议的网络协议安全系统设计[J].电信科学,1996,12(12):11-14. 被引量:4
  • 2.中华人民共和国推荐标准.计算机信息系统安全保护等级划分准则[Z].中国国家质量技术监督局,1999.(9).
  • 3.中华人民共和国推荐标准.信息技术-安全技术-信息技术安全评估准则-第1部分:安全功能要求[Z].中国国家质量技术监督局,2001.(3).
  • 4Information Technology Security Evaluation Criteria (ITSEC)(Version 1.2).Office of Official Publications of the European Communities,1991-06.
  • 5Feustel E A,Mayfield T.The DGSA: Unmet Information Security Challenges for Operating System Designers.ACM Operating Systems Review, 1998-01,32(1):3-22.
  • 6Biondi P. LIDS- HOWTO.http://www.lids.org/lids-howto/,2000-03.
  • 7Smalley S, Fraser T.A Security Policy Configuration for the Securtiy-Enhanced Linux. Technical Report.NAI Labs, 2001-01.
  • 8Trusted Computer System Evaluation Criteria (TCSEC),US DoD 5200.28-STD, 1985-12.
  • 9瑟夫帕列洛,网络核心技术内幕,2000年,1页
  • 10石文昌,孙玉芳.信息安全国际标准CC的结构模型分析[J].计算机科学,2001,28(1):8-11. 被引量:9

共引文献67

同被引文献11

引证文献2

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部