期刊文献+

内网安全防御系统的研究 被引量:6

下载PDF
导出
摘要 针对目前日益严重的内网安全问题,提出了一套有效、完善的内网安全防御解决方案,该方案有机结合了多种安全技术,以内网的关键资源为中心实施有效防御。不管攻击者采用何种攻击方法,本防御系统总是能够从各角度对内网数据等关键资源起到非常有效的保护作用,可广泛应用于政府、金融、电信等各个行业和领域。
作者 李欣 侯松霞
出处 《计算机应用》 CSCD 北大核心 2007年第B06期245-246,249,共3页 journal of Computer Applications
  • 相关文献

参考文献8

  • 1甘刚.网络设备配置与管理[M].北京:水利水电出版社,2001.
  • 2戴云,范平志.入侵检测系统研究综述[J].计算机工程与应用,2002,38(4):17-19. 被引量:65
  • 3敖志刚.网络新技术概论[M].北京:人民邮电出版社,2003.
  • 4黄中伟.计算机网络管理与安全技术[M].北京:人民邮电出版社,2004.
  • 5贺雪晨.信息对抗与网络安全[M].北京:清华大学出版社,2004.
  • 6丁杰,高会生,俞晓雯.主动防御新技术及其在电力信息网络安全中的应用[J].电力系统通信,2004,25(8):42-45. 被引量:15
  • 7http://bk.baidu.com/lemma-php/dispose/view.php/20150.htm[EB/OL].2006.
  • 8Honeynt Project.Know Your Enemy:Hnoeynet[DB/OL].http://www.honeynet.org,2006.

二级参考文献10

  • 1Hnoeynet Project.Know Your Enemy:Hnoeynets[DB/OL].http:∥www.honeynet.org.
  • 2Peter Sommer.Intrusion Detection Systems as Evidence[EB/OL].http:∥www.raid-symposium.org/raid98/Prog_RAID98/Full_Papers/Sommer_text.pdf,2002-04-05.
  • 3.P2DR动态安全模型[DB/OL].http:∥bj.is-one.net/inside/aqfu_linian_p2dr.phpmenu=1.,.
  • 4.东软电力行业网络安全解决方案[DB/OL].http:∥neteye.neusoft.com/Docs/News/html/20020927163641445/htmlfile/20020927163641445.html.,.
  • 5Judd Robbins. An Explanation of Computer Forensics[DB/OL]. http:∥www.computerforensics.net/ forensics.htm.
  • 6Lance Spitzner.Honeypots:Definitions and Value of Honeypots[DB/OL].http:∥www.spitzner.net.
  • 7李之棠,杨红云.模糊入侵检测模型[J].计算机工程与科学,2000,22(2):49-53. 被引量:50
  • 8戴云,范平志.入侵检测系统研究综述[J].计算机工程与应用,2002,38(4):17-19. 被引量:65
  • 9钱桂琼,杨泽明,许榕生.计算机取证的研究与设计[J].计算机工程,2002,28(6):56-58. 被引量:55
  • 10刘宝旭,曹爱娟,许榕生.陷阱网络技术综述[J].网络安全技术与应用,2003(1):65-69. 被引量:23

共引文献80

同被引文献23

引证文献6

二级引证文献8

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部