期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络容入侵系统的研究与设计
下载PDF
职称材料
导出
摘要
从容入侵的角度对网络安全防护体系进行分析,尝试性地将容入侵技术和网络入侵检测技术相结合,设计了一个基于容入侵的网络入侵检测系统。以网络入侵检测作为触发器,根据检测结果来判断系统所处的安全状态,然后针对不同的状态采取相应的安全措施,以提高系统对入侵的容忍能力,在受到攻击时能最大限度地提供服务。
作者
马鑫
机构地区
重庆邮电大学网络控制与智能仪器重点实验室
出处
《电信快报(网络与通信)》
2008年第2期24-28,共5页
Telecommunications Information
关键词
容入侵
网络安全
入侵检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
4
共引文献
7
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
Shankar Sastry, Helen Gill, Gary Koob. High Confidence Software & Systems. Report to PITAC. May 10,2001.
2
Partha P, Pal Franklin Webber, Richard E, Schantz, Joseph Ployall. IntrusionTolerant Systems. BBN Technologies.
3
王宁波,王先培.
容侵技术在电力系统数据网络安全中的应用[J]
.电力自动化设备,2004,24(10):35-38.
被引量:8
4
曲同胤,赵敬中.SYN Flood网络攻击的原理及其防御方法.北京:北京理工大学.2005.
二级参考文献
7
1
肖康.
建立和完善企业IP网络安全体系(之二)[J]
.计算机网络世界,2000,10(10):52-57.
被引量:8
2
辛耀中,胡红升,卢长燕,樊若雷.
中国电力数据网络建设和运行中应注意的四个关系[J]
.电力系统自动化,1998,22(1):1-5.
被引量:23
3
胡炎,董名垂,韩英铎.
电力工业信息安全的思考[J]
.电力系统自动化,2002,26(7):1-4.
被引量:78
4
王先培,熊平,李文武.
防火墙和入侵检测系统在电力企业信息网络中的应用[J]
.电力系统自动化,2002,26(5):60-63.
被引量:58
5
刘童娜,高会生,张谦.
防火墙技术与电力企业网络安全[J]
.电力科学与工程,2002,18(4):46-48.
被引量:5
6
范宇峰,王先培,王泉德.
电力系统安全研究的新进展──脆弱性问题研究[J]
.武汉大学学报(工学版),2003,36(2):110-113.
被引量:12
7
丁常福,方敏.
防火墙与网络入侵检测联动系统研究[J]
.航空计算技术,2003,33(3):124-128.
被引量:8
共引文献
7
1
李帅,王先培,王泉德,牛胜巍.
基于SMDP强化学习的电力信息网络入侵检测研究[J]
.电力自动化设备,2006,26(12):75-78.
被引量:4
2
陶佳,朱传柏,唐跃中,郭创新,曹一家.
基于多防线分布容侵技术的电力企业信息集成安全防护体系[J]
.电网技术,2008,32(20):24-29.
被引量:4
3
李文武,游文霞,王先培.
电力系统信息安全研究综述[J]
.电力系统保护与控制,2011,39(10):140-147.
被引量:121
4
岳亦新.
电力系统信息网络安全架构分析[J]
.科技资讯,2011,9(18):121-121.
被引量:2
5
季欣荣,陈飞,李珺,许莹.
终端准入控制系统在电力调度中的应用[J]
.自动化技术与应用,2018,37(1):42-46.
被引量:12
6
姚晓勇,徐略红,黄华平,李迎军.
电力企业信息安全防护体系的构建与实现[J]
.自动化技术与应用,2018,37(9):150-155.
被引量:6
7
高峰,王治华,金明辉.
电力监控系统终端行为的安全在线管控应用[J]
.计算技术与自动化,2019,38(4):31-36.
被引量:10
1
李新华,罗小蓉.
把可疑账号一网打尽[J]
.网管员世界,2008(19):98-98.
2
问题交流[J]
.大众软件,2009(13):53-54.
3
黎建青.
浅谈云计算及其在企业管理系统的应用[J]
.红水河,2016,35(4):113-115.
4
陈克胜.
网络安全防护体系[J]
.中国电子商务,2000(15):28-28.
5
陆山,陈勇,刘剑波.
网络安全防护体系的研究与实现[J]
.网络安全技术与应用,2001(2):28-30.
6
陈勇,刘剑波.
网络安全防护体系的研究与实现[J]
.信息安全与通信保密,2001(9):52-54.
被引量:3
7
浪迹天涯(文).
判断数字签名真假避免病毒入侵[J]
.电脑爱好者,2012(20):42-42.
8
林丽娜,魏德志,吴旭.
一种基于Snort的三层入侵检测系统的设计和应用[J]
.计算机安全,2011(6):6-9.
9
顾国林.
解放办公桌——新款联想扬天E系列商用PC[J]
.微电脑世界,2005(7):80-80.
10
微软证实Windows8平板电脑无法安装其他系统[J]
.计算机应用文摘,2012(10):48-48.
电信快报(网络与通信)
2008年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部