期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
传统网络安全防御到主动式动态网络安全防御研究
下载PDF
职称材料
导出
摘要
随着网络飞速发展,对网络的安全度要求越来越高,传统的网络安全技术对于网络攻击,主要采取的是被动防御的手段,面对日益复杂和千变万化的各种入侵手段来讲,这些技术逐渐变得力不从心。因此,本文提出主动式动态网络安全防御概念,改变被动安全防御现状,解决攻防博弈不平衡的问题,提高网络安全性。
作者
杨铭
张冰
机构地区
吉林电子信息职业技术学院信息工程系
中国人民解放军预备役步兵第四十七师
出处
《科技创新导报》
2008年第34期25-26,共2页
Science and Technology Innovation Herald
关键词
网络安全
防御机制
主动式动态网络
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
31
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
陈海涛,胡华平,徐传福,龚正虎.
动态网络安全的框架模型[J]
.国防科技大学学报,2003,25(2):60-63.
被引量:14
2
王利林,许榕生.
基于主动防御的陷阱网络系统[J]
.计算机工程与应用,2002,38(17):177-179.
被引量:19
二级参考文献
3
1
IATF Document 3.0 [S].URL : www.iatf.net/ framework-docs /version-30 /index.cfm.
2
胡华平,陈海涛,黄辰林,唐勇.
入侵检测系统研究现状及发展趋势[J]
.计算机工程与科学,2001,23(2):20-25.
被引量:53
3
胡华平,黄遵国,庞立会,张怡,陈海涛.
网络安全深度防御与保障体系研究[J]
.计算机工程与科学,2002,24(6):7-10.
被引量:33
共引文献
31
1
方红琴.
动态环境下具有免疫特性的自适应网络安全模型[J]
.微计算机应用,2004,25(4):435-439.
2
蔚晨,高峰,汪昊,党艳平.
基于Honeynet的黑客行为跟踪系统[J]
.计算机工程,2004,30(17):59-60.
被引量:3
3
殷联甫.
主动防护网络入侵的蜜罐(Honeypot)技术[J]
.计算机系统应用,2004,13(7):29-31.
被引量:19
4
安德智,汪洋.
网络入侵检测技术分析[J]
.天中学刊,2004,19(5):16-18.
被引量:2
5
夏春和,李肖坚,赵沁平.
基于入侵诱骗的网络动态防御研究[J]
.计算机学报,2004,27(12):1585-1592.
被引量:6
6
宁红宙,刘云,何德全.
具有主动防御能力安全路由器的研究与设计[J]
.北京电子科技学院学报,2004,12(4):83-86.
被引量:3
7
布日古德,李伟华,张博,何聚厚.
主动网络拓扑结构和操作系统伪装技术[J]
.航空计算技术,2005,35(3):124-127.
8
李焕洲,张健,陈麟.
一种基于敏感信息跟踪的网络取证技术的研究[J]
.四川师范大学学报(自然科学版),2005,28(6):759-762.
被引量:2
9
张家喜.
论Honeynet数据捕获技术[J]
.安庆师范学院学报(自然科学版),2005,11(4):34-37.
被引量:3
10
李建林.
基于PKI的移动OA安全模型研究[J]
.计算机工程与应用,2006,42(8):144-147.
被引量:3
1
杨铭.
主动式动态网络安全防御技术的初探[J]
.数码世界,2016,0(4):62-63.
2
杨铭.
主动式动态网络安全防御技术的初探[J]
.网友世界,2014,0(23):4-5.
3
吉日嘎拉.
计算机网络防御策略求精关键技术[J]
.科教导刊(电子版),2016,0(34):162-162.
被引量:1
4
崔光耀.
信息安全产品技术的下一个节点[J]
.信息安全与通信保密,2005,27(10):1-1.
5
史云放,武东英,刘胜利,高翔.
基于本体的网络攻防博弈知识库构建方法研究[J]
.计算机应用研究,2014,31(11):3460-3464.
被引量:1
6
天涯衰草.
魔兽世界盗号攻防博弈[J]
.黑客防线,2006(2):60-62.
7
钟平.
构建基于主动防御的动态校园网络安全模型[J]
.网络安全技术与应用,2008(11):43-45.
被引量:3
8
李建设,卢辉斌,陈淑清,徐天赋.
电子政务系统安全的框架性解决方案[J]
.计算机工程与设计,2007,28(14):3486-3488.
被引量:15
9
池永胜.
以攻防博弈模型为基准探讨层次化网络安全评估[J]
.科技创新与应用,2016,6(7):80-80.
被引量:1
10
2015款CC:领先科技打造越级安全标准[J]
.新民周刊,2014,0(41):87-87.
科技创新导报
2008年 第34期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部