期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
“将计就计”的安全策略
下载PDF
职称材料
导出
摘要
目前国内外的网络行为监控系统的分类方法很多,按照运行原理分为旁路模式和网关模式两种。如果采用网关模式,所有数据流都必须经过该网关,实现控制非常方便,但是这种模式会对数据传输造成影响。而采用旁路模式,通过交换机镜像端口获得数据包的拷贝不会对数据传输造成任何影响,但是要实现对网络行为的控制有一定的困难。
作者
湛高峰
张广庆
刘炳兴
刘爱东
机构地区
北方工业大学信息工程学院
出处
《中国教育网络》
2008年第6期54-54,共1页
China Education Network
基金
北京市教委教改项目专项号6019
关键词
网络行为
安全策略
行为监控
技术
会话
数据传输
分类方法
监控系统
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
QQ密码也要防黑[J]
.科技展望(幻想大王),2005(09S):17-17.
2
李长才,李陶深,陆宇旻.
网络行为实时监控系统的设计与研究[J]
.广西科学院学报,2007,23(4):311-313.
被引量:2
3
赵新启.
交换机镜像端口的工作原理及配置方法[J]
.网管员世界,2003(6):99-100.
4
余秦勇.
802.1x协议分析及其应用[J]
.信息安全与通信保密,2005,27(11):85-89.
被引量:8
5
邓霄霄,路川,马威.
面向虚拟桌面内外部数据流的安全控制机制研究[J]
.计算机科学,2016,43(4):122-126.
被引量:2
6
章文.
基于双线网关模式的图书馆SSL VPN远程访问系统部署策略研究[J]
.科技视界,2013(6):110-110.
7
陈镇,周斌.
移动办公系统的实现[J]
.江苏通信,2012,28(4):54-56.
8
大门.
从Motion Style Awards说起[J]
.汽车生活,2012(4):1-1.
9
大熊猫去春游.
将计就计 反击盗号贼[J]
.网友世界,2004(12):50-50.
10
小D探长.
网络追踪(下)[J]
.我们爱科学,2009(15):36-37.
中国教育网络
2008年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部