期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
IP网脆弱性分析方法的研究
下载PDF
职称材料
导出
摘要
网络的安全是相对的,而网络的不安全则是绝对的,如何保证网络上的私有信息不被窃取或破坏已成为一个急需解决的问题。网络系统尤其是IP网中脆弱性的存在是网络系统不安全的根源,该文通过对IP网本身存在的脆弱性的剖析和研究,得出了IP网脆弱性的分析方法。
作者
穆绍山
机构地区
东营职业学院
出处
《计算机安全》
2007年第6期32-33,共2页
Network & Computer Security
关键词
计算机网络
网络脆弱性
控制策略
分类号
TN915.04 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
3
共引文献
55
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
毛立山,程胜利.
计算机安全技术的探讨[J]
.信息安全与通信保密,2000,22(2):34-37.
被引量:1
2
韩智文,卿华,龚正虎.
新一代互连网协议的安全机制[J]
.计算机工程与应用,2000,36(3):126-128.
被引量:12
3
林晓东,杨义先.
网络防火墙技术[J]
.电信科学,1997,13(3):41-43.
被引量:45
二级参考文献
13
1
1.Atkinson R.Security Architecture for the Internet Proto-col.RFC 1825,1995.8
2
2.Atkinson R.IP Encapsulating Security Payload.RFC 1827,1995.8
3
3.Atkinson R.IP Authentication Header.RFC 18261995.8
4
4.Steve DeeringBob Hinden.Internet Protocol version 6(IPv6)Specification.RFC 18831995.12
5
林晓东,电信科学,1996年,12卷,12期
6
孙晓蓉,徐春光,王育民.
网络和分布式系统中的认证[J]
.计算机研究与发展,1998,35(10):865-868.
被引量:15
7
辛涛,周明天.
混合型防火墙的设计与实现[J]
.计算机研究与发展,1998,35(10):882-885.
被引量:28
8
张卫.
新一代Internet技术展望[J]
.微型电脑应用,1999,15(3):24-26.
被引量:1
9
臧劲松,颜梅.
Internet网络上的安全技术[J]
.现代计算机,1999,5(3):64-66.
被引量:2
10
龚波,赵军锁,郑若忠.
建立安全的信息系统应考虑的问题[J]
.电脑与信息技术,1999,7(2):49-54.
被引量:6
共引文献
55
1
刘桂江.
IPv6数据认证及认证算法的研究[J]
.合肥工业大学学报(自然科学版),2004,27(7):838-842.
被引量:1
2
张震霄.
IPv4协议向IPv6协议过渡的网络安全分析[J]
.科技风,2009(3).
3
赵莉莉.
网络安全性分析与对策研究[J]
.山西财经大学学报,2006,28(S2):233-234.
被引量:1
4
陈立.
陶瓷企业网络安全与防火墙技术[J]
.陶瓷科学与艺术,2004,38(3):53-56.
5
仇宇.
基于防火墙技术的园区网安全研究[J]
.福建电脑,2005,21(2):35-36.
被引量:1
6
邵辉.
浅析防火墙的体系结构[J]
.中国科技信息,2005(15A):11-11.
被引量:2
7
刘明川,彭长生.
基于贝叶斯概率模型的邮件过滤算法探讨[J]
.重庆邮电学院学报(自然科学版),2005,17(5):636-639.
被引量:10
8
严勋,孙虎,张摩西,尤文浩.
长庆石油勘探局井下处虚拟专用网解决方案[J]
.计算机与网络,2007,33(3):118-120.
9
李安平.
防火墙的安全性分析[J]
.计算机安全,2007(7):86-89.
被引量:9
10
张平.
浅析防火墙技术[J]
.山东轻工业学院学报(自然科学版),2007,21(3):31-34.
被引量:6
1
何同虎.
电力通信网脆弱性分析[J]
.黑龙江科技信息,2016(20):78-78.
被引量:1
2
逯燕玲,解文彬.
基于网络脆弱性的综合布线系统中星型拓扑结构的优化[J]
.低压电器,2007(14):36-39.
被引量:3
3
唐卓.
认知无线电网络干扰策略初探[J]
.通信对抗,2015,34(1):25-28.
被引量:1
4
袁媛,刘昌明.
基于并行遗传算法的网络最优弥补研究[J]
.科技通报,2016,32(2):140-144.
被引量:1
5
刘林.
浅谈无线组网的技术分析[J]
.决策与信息(下旬),2012(5):165-165.
6
赵光胜,程庆丰,孙永林.
基于随机松弛优选策略的网络脆弱性弥补算法[J]
.通信学报,2015,36(1):237-245.
被引量:1
7
美国网络安全公司称军方卫星网络可能被黑客攻击[J]
.电子产品可靠性与环境试验,2015,33(2):13-13.
8
曾瑛,李星南,王平.
电力通信网低风险路由方法[J]
.电子设计工程,2016,24(21):122-125.
被引量:3
9
胡耀,锁延锋.
一种基于IPSec的VPN实施方案[J]
.信息网络安全,2004(4):45-46.
10
张倩.
几种网络脆弱性分析方法探析[J]
.电脑与电信,2009(5):49-51.
计算机安全
2007年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部