期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
内网安全防御系统的研究
被引量:
6
下载PDF
职称材料
导出
摘要
针对目前日益严重的内网安全问题,提出了一套有效、完善的内网安全防御解决方案,该方案有机结合了多种安全技术,以内网的关键资源为中心实施有效防御。不管攻击者采用何种攻击方法,本防御系统总是能够从各角度对内网数据等关键资源起到非常有效的保护作用,可广泛应用于政府、金融、电信等各个行业和领域。
作者
李欣
侯松霞
机构地区
天津机电职业技术学院机电系
天津交通职业学院计算机系
出处
《计算机应用》
CSCD
北大核心
2007年第B06期245-246,249,共3页
journal of Computer Applications
关键词
内网安全防御系统
智能安全网管
内网审计
内网监控
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
8
共引文献
80
同被引文献
23
引证文献
6
二级引证文献
8
参考文献
8
1
甘刚.网络设备配置与管理[M].北京:水利水电出版社,2001.
2
戴云,范平志.
入侵检测系统研究综述[J]
.计算机工程与应用,2002,38(4):17-19.
被引量:65
3
敖志刚.网络新技术概论[M].北京:人民邮电出版社,2003.
4
黄中伟.计算机网络管理与安全技术[M].北京:人民邮电出版社,2004.
5
贺雪晨.信息对抗与网络安全[M].北京:清华大学出版社,2004.
6
丁杰,高会生,俞晓雯.
主动防御新技术及其在电力信息网络安全中的应用[J]
.电力系统通信,2004,25(8):42-45.
被引量:15
7
http://bk.baidu.com/lemma-php/dispose/view.php/20150.htm[EB/OL].2006.
8
Honeynt Project.Know Your Enemy:Hnoeynet[DB/OL].http://www.honeynet.org,2006.
二级参考文献
10
1
Hnoeynet Project.Know Your Enemy:Hnoeynets[DB/OL].http:∥www.honeynet.org.
2
Peter Sommer.Intrusion Detection Systems as Evidence[EB/OL].http:∥www.raid-symposium.org/raid98/Prog_RAID98/Full_Papers/Sommer_text.pdf,2002-04-05.
3
.P2DR动态安全模型[DB/OL].http:∥bj.is-one.net/inside/aqfu_linian_p2dr.phpmenu=1.,.
4
.东软电力行业网络安全解决方案[DB/OL].http:∥neteye.neusoft.com/Docs/News/html/20020927163641445/htmlfile/20020927163641445.html.,.
5
Judd Robbins. An Explanation of Computer Forensics[DB/OL]. http:∥www.computerforensics.net/ forensics.htm.
6
Lance Spitzner.Honeypots:Definitions and Value of Honeypots[DB/OL].http:∥www.spitzner.net.
7
李之棠,杨红云.
模糊入侵检测模型[J]
.计算机工程与科学,2000,22(2):49-53.
被引量:50
8
戴云,范平志.
入侵检测系统研究综述[J]
.计算机工程与应用,2002,38(4):17-19.
被引量:65
9
钱桂琼,杨泽明,许榕生.
计算机取证的研究与设计[J]
.计算机工程,2002,28(6):56-58.
被引量:55
10
刘宝旭,曹爱娟,许榕生.
陷阱网络技术综述[J]
.网络安全技术与应用,2003(1):65-69.
被引量:23
共引文献
80
1
许海明.
网络主动防御技术在医院信息数据库安全中的应用[J]
.医学信息,2017,30(3):3-4.
被引量:4
2
徐向阳.
蜜罐技术分析及发展趋势研究[J]
.光盘技术,2006(4):4-5.
被引量:6
3
张宇凌,熊家军.
一种入侵检测的成本模型[J]
.空军雷达学院学报,2004,18(3):40-42.
4
谢小红.
校园网下的入侵检测方法[J]
.石油天然气学报,2003,25(z2):173-174.
被引量:2
5
李勇.
电力系统网络安全体系研究[J]
.硅谷,2009,2(9):38-39.
被引量:2
6
丁杰,高会生,俞晓雯.
主动防御新技术及其在电力信息网络安全中的应用[J]
.电力系统通信,2004,25(8):42-45.
被引量:15
7
肖思和,鲁红英.
基于动态模糊神经网络的入侵检测系统[J]
.成都理工大学学报(自然科学版),2004,31(4):402-407.
被引量:1
8
王霞,李炳发,王萍.
基于多自治代理的一种分布式入侵检测系统[J]
.信息技术,2004,28(10):7-10.
9
王勇,徐建平,李志斌,刘建华.
一个基于遗传算法的入侵检测模型[J]
.上海电力学院学报,2004,20(3):51-54.
10
李淑慧,马力,徐学洲.
基于遗传神经网络的入侵检测方法研究[J]
.现代电子技术,2005,28(5):78-80.
被引量:2
同被引文献
23
1
万海山,李国,李大兴.
使用USB KEY控制Windows 2000/NT开机登录[J]
.计算机应用,2003,23(z1):254-255.
被引量:5
2
谁来保护中小企业的内部数据安全[J]
.计算机与网络,2005,31(6):24-24.
被引量:2
3
宋智,董健全,郭敏.
基于概率预测的P2P分布式存储副本查找[J]
.计算机工程与设计,2005,26(12):3230-3232.
被引量:3
4
张福浩,刘纪平,王亮,马钰,赵荣.
测绘数据安全管理系统设计开发[J]
.测绘科学,2006,31(1):77-79.
被引量:18
5
陈东明,朱志良,高晓兴,杨广明.
高校、企业、培训机构共同培养信息安全人才[J]
.北京电子科技学院学报,2006,14(1):58-60.
被引量:4
6
刘广.
虚拟机—真实的精彩[J]
.中国科技信息,2006(20):121-122.
被引量:1
7
胡红云,胡静,黄晨,谢俊元.
内网信息监控系统的设计与实现[J]
.计算机工程与应用,2006,42(34):147-149.
被引量:5
8
董贞良,吕述望,王昭顺.
基于802.1X的内网安全管理系统认证模块设计[J]
.计算机工程,2007,33(12):193-195.
被引量:9
9
孙钦蕾,唐琦,王瑾.
网络病毒综合预警系统的设计与实现[J]
.计算机与网络,2007,33(13):40-42.
被引量:1
10
曹明,卢晓帆,舒华英.企业信息安全解决方案的选择[C]//2005通信理论与技术新进展--第十届全国青年通信学术会议论文集.北京:北京邮电大学出版社,2005.
引证文献
6
1
邱启荣,陈羽中,郭文忠,陈国龙.
基于USB安全锁的内网安全监控系统设计[J]
.福州大学学报(自然科学版),2010,38(3):383-386.
被引量:2
2
刘俭,张权,解炜,唐朝京.
电子文件保护系统的设计与实现[J]
.计算机工程与设计,2010,31(12):2773-2777.
被引量:2
3
陈贤敏.
USB接口监控系统的研究与实现[J]
.长江大学学报(自然科学版),2011,8(3):81-83.
被引量:1
4
张亮鸣.
关于医院信息化系统内外网隔离与信息交换的研究[J]
.数字技术与应用,2014,32(6):120-121.
被引量:3
5
孙飞艳.
病毒传播技术[J]
.信息与电脑(理论版),2010(11):3-3.
被引量:1
6
肖靖峰,任广飞,李德高.
基于信息融合的内网数据安全管理关键技术的分析[J]
.电子制作,2013,21(23):132-132.
二级引证文献
8
1
曾庆辉.
基于信息融合的内网数据安全管理关键技术的分析[J]
.产业科技创新,2019(16):47-48.
被引量:1
2
陈贤敏.
USB接口监控系统的研究与实现[J]
.长江大学学报(自然科学版),2011,8(3):81-83.
被引量:1
3
李海锋,冯超,张权,唐朝京.
数据安全管理系统访问控制方案设计[J]
.中国电子商情(通信市场),2011(3):58-62.
被引量:1
4
李花,郭建璞.
用VBA程序保护Excel文件[J]
.计算机与现代化,2013(9):229-231.
被引量:2
5
邵丽娜.
基于计算机病毒的防治问题分析与探讨[J]
.中国科技博览,2015,0(6):347-347.
6
叶庆裕.
新时期医院内外网络安全建设探索[J]
.医学信息学杂志,2017,38(6):40-43.
被引量:6
7
陈震解,周学兵.
基于TDCS/CTC生产与查询系统的数据库同步方案研究[J]
.铁路通信信号工程技术,2019,16(10):21-24.
8
李博宇.
基于机械臂与U盘的文件自动传递系统[J]
.数字技术与应用,2023,41(5):146-149.
1
邱洁.
依靠信息技术提升技术信息安全性的探讨[J]
.机械管理开发,2010,25(4):11-12.
2
王勇.
基于可信计算的内网监控系统的应用研究[J]
.广西质量监督导报,2007(6):76-77.
被引量:1
3
张楠.
浅析基于内网审计技术的打印系统[J]
.电子技术(上海),2015,42(8):60-62.
4
甄保社,董秋生,罗荣庆,李保兴,马骏涛,宋欣,闫胜.
解放军医学图书馆内网安全管理系统[J]
.中华医学图书情报杂志,2009,18(2):61-63.
被引量:7
5
赛门铁克推出移动威胁防御解决方案[J]
.中国金融电脑,2014,0(8):95-95.
6
谢声时,吴刚,李涛,吴青.
ARP攻击防御解决方案[J]
.华南金融电脑,2008,16(9):59-60.
7
DoS/DDoS攻击防御解决方案[J]
.计算机安全,2003(24):50-50.
被引量:1
8
本刊讯.
智能、敏捷、可运营——绿盟科技智慧安全2.0战略发布[J]
.自动化博览,2015,32(11).
9
“自由设定”内网监控[J]
.网管员世界,2011(23):120-120.
10
蒋安东,蔡圣闻,黄晨,金仑,谢俊元.
内网监控系统的架构设计与研究[J]
.计算机应用研究,2007,24(2):305-307.
被引量:3
计算机应用
2007年 第B06期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部