一种基于真实和匿名地址的网络数据分类方法
摘要
提出了一种基于真实地址和匿名地址的控制数据和应用数据的网络地址数据分类方法,并在均衡网络可管理性及开放性、安全性和用户隐私性的条件下,建立了相应的全局访问控制规则。
出处
《长江大学学报(自科版)(上旬)》
CAS
2008年第1期244-246,共3页
JOURNAL OF YANGTZE UNIVERSITY (NATURAL SCIENCE EDITION) SCI & ENG
二级参考文献72
-
1林闯,任丰原.可控可信可扩展的新一代互联网[J].软件学报,2004,15(12):1815-1821. 被引量:79
-
2林闯,彭雪海.可信网络研究[J].计算机学报,2005,28(5):751-758. 被引量:253
-
3.中国互联网发展状况统计[EB/OL].http://www.cnnic.net.cn,.
-
4Qu G.,Jayaprakash,Ramkishore M.,Hariri S.,Raghavendra C.S.A framework for network vulnerability analysis.In:Proceedings of the 1st IASTED International Conference on Communications,Internet,Information Technology (CⅡT2002),St.Thomas,Virgin Islands,USA,2002,289~298
-
5Moore A.P.,Ellison R.J.,Linger R.C.Attack modeling for information security and survivability.Carnegie Mellon Univer sity:Technical Note CMV/SEI-2001-TH-001,2001
-
6Jonsson E.,Olovsson T.A quantitative model of the security intrusion process based on attacker behavior.IEEE Transactions on Software Engineering,1997,23(4):235~245
-
7Mahimkar A.,Shmatikov V.Game-based analysis of Denial-of-service prevention protocols.In:Proceedings of the IEEE Computer Security Foundations Workshop(CSFW05),Aix-en-Provence,France,2005,287~301
-
8Xia Zheng-You,Zhang Shi-Yong.A kind of network security behavior model based on game theory.In:Proceedings of the 4th International Conference on Parallel and Distributed Computing,Applications and Technologies,PDCAT,Chengdu,China,2003,950~954
-
9Avizenis A.,Laprie J.,Randell B.Fundamental concepts of dependability.In:Proceedings of the 3rd Information Survivability Workshop,Boston,MA,2000,7~12
-
10Goseva-Postojanova K.,Wang F.,Wang R.,Gong F.,Vaidyanathan K.,Trivedi K.S.,Muthusamy B.Characterizing intrusion tolerant systems using a state transition model.In:Proceedings of DARPA DISCEX Ⅱ Conference,2001,Ⅱ(2):211~221
共引文献334
-
1朱庆华,赵宇翔,谈晓洁,张薇薇.用户生成内容研究进展[J].情报学进展,2014(1):238-274.
-
2周明天,谭良.可信计算及其进展[J].电子科技大学学报,2006,35(S1):686-697. 被引量:29
-
3任江春,王志英,戴葵.分布式系统的多级信任保护方法[J].计算机研究与发展,2006,43(z2):62-66. 被引量:1
-
4王宇,卢昱.信息网络安全脆弱性分析[J].计算机研究与发展,2006,43(z2):326-331. 被引量:5
-
5王勇,徐小琳,吕慧勤.可信计算研究综述[J].信息网络安全,2008(8):34-36. 被引量:3
-
6杨栋,谢永强.关于可信网络的几点思路[J].网络安全技术与应用,2008(9):16-18. 被引量:2
-
7顾彦彦.可信计算技术在电子档案保护中的应用[J].中国档案,2014(3):60-62. 被引量:2
-
8魏晴,吕良双,姚珊,吴伟康.网络安全风险动态分析方法[J].华中科技大学学报(自然科学版),2012,40(S1):202-206. 被引量:3
-
9方滨兴,郭云川,周渊.互联网信息内容安全的ICCON控制模型及评价[J].中国科学(F辑:信息科学),2009,39(9):951-965. 被引量:10
-
10沈昌祥,张焕国,王怀民,王戟,赵波,严飞,余发江,张立强,徐明迪.可信计算的研究与发展[J].中国科学:信息科学,2010,40(2):139-166. 被引量:253
-
1陈卫荣.浅谈Java的数据库接口JDBC[J].宁德师专学报(自然科学版),2002,14(4):349-351. 被引量:1
-
2潘礼庆,陈方烨.Excel在工业控制数据处理中的应用[J].工业控制计算机,2003,16(5):34-35.
-
3一句话技巧[J].大众软件,2003(10):90-90.
-
4keedee.不用插件Firefox就能找出Flash地址[J].电脑迷,2006,0(6):91-91.
-
5彭菲.大数据时代的隐私安全问题与保护措施[J].智能城市,2016,2(9). 被引量:1
-
6黄浩.2012大数据浪潮[J].中国信息化,2012(1):34-35. 被引量:3
-
7田彬.多数据库信息安全技术的应用研究[J].网络空间安全,2016,7(8):36-38. 被引量:1
-
8沈建苗.可穿戴技术将如何助力物联网?[J].微电脑世界,2014(2):13-13.
-
9王金金.基于关系数据库的关键词查询研究[J].中国科技财富,2010(20):10-10.
-
10高效灵活的FTP服务器[J].网友世界,2004(2):22-22.