期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全技术中安全防御的研究与实践
下载PDF
职称材料
导出
摘要
随着Internet技术的迅猛发展,网络安全与防御技术成为人们的研究热点。本文深入分析了传统的静态安全防御和动态安全检测技术,将现在已有的安全技术和成功的安全经验结合在一起,融合了静态和动态的网络安全防御技术,构造了一个全面的、多层次、综合网络防御体系。
作者
孙颖
机构地区
天津交通职业学院
出处
《科技信息》
2009年第10期164-165,共2页
Science & Technology Information
关键词
网络安全
动态防御
静态防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
2
共引文献
37
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
胡华平,黄遵国,庞立会,张怡,陈海涛.
网络安全深度防御与保障体系研究[J]
.计算机工程与科学,2002,24(6):7-10.
被引量:33
2
闫怀志,胡昌振,谭惠民.
网络安全主动防护体系研究及应用[J]
.计算机工程与应用,2002,38(12):26-28.
被引量:6
二级参考文献
6
1
(美)W Richard Stevens 范建华(译).TCP/IP详解卷1:协议[M].北京:机械工业出版社,2000..
2
曾志峰,杨义先.
网络安全的发展与研究[J]
.计算机工程与应用,2000,36(10):1-3.
被引量:65
3
刘宝旭,徐菁,许榕生.
黑客入侵防护体系研究与设计[J]
.计算机工程与应用,2001,37(8):1-3.
被引量:27
4
胡华平,陈海涛,黄辰林,唐勇.
入侵检测系统研究现状及发展趋势[J]
.计算机工程与科学,2001,23(2):20-25.
被引量:53
5
唐勇,胡华平,陈海涛,余娜娜,张怡,岳虹.
基于代理的网络入侵检测系统的研制[J]
.计算机工程与科学,2002,24(1):9-13.
被引量:9
6
苗青,宣蕾,苏金树.
网络安全战略预警系统的攻击检测技术研究[J]
.计算机工程与科学,2002,24(1):14-17.
被引量:8
共引文献
37
1
黄遵国,卢锡城,胡华平.
生存能力技术及其实现案例研究[J]
.通信学报,2004,25(7):137-145.
被引量:20
2
陈海涛,徐传福,黄遵国,胡华平.
基于对等网络的广域网内容发布系统[J]
.计算机应用研究,2004,21(9):250-252.
被引量:2
3
褚龙,陈鹏,范俊波.
网络安全动态防御体系研究及应用[J]
.成都信息工程学院学报,2004,19(3):403-407.
被引量:2
4
高献伟,林雪纲,许榕生.
生存性分析方法中的3R量化分析[J]
.计算机仿真,2004,21(11):125-128.
被引量:11
5
黄遵国,卢锡城.
随机自治可生存调度算法研究[J]
.计算机工程与科学,2005,27(3):1-3.
被引量:3
6
班晓芳,向宏.
生存体系结构模型[J]
.重庆大学学报(自然科学版),2005,28(8):56-59.
7
张乐君,国林,王巍,杨武,杨永田.
网络系统可生存性评估与增强技术研究概述[J]
.计算机科学,2007,34(8):30-33.
被引量:5
8
银磊,谢冬青.
基于动态的Ad Hoc网络安全框架模型[J]
.科学技术与工程,2007,7(20):5411-5414.
被引量:2
9
王剑,彭越,吴志军.
航空信息系统安全评价指标体系[J]
.信息安全与通信保密,2008,30(1):24-26.
被引量:6
10
宁晓莉,黄遵国.
DHT网络中并发下载及安全防御机制的实现[J]
.计算机工程与科学,2008,30(1):12-17.
被引量:1
1
胡莉萍.
基于网络的入侵检测模型和方法研究[J]
.制造业自动化,2012,34(13):55-57.
被引量:2
2
黄玲娟,边红.
个人电脑安全经验谈[J]
.中国计算机用户,2010(3):54-54.
3
夏威.
主动的网络安全防御技术——蜜网技术[J]
.职大学报,2005(2):29-30.
被引量:3
4
樊璐莹.
基于大数据的网络安全防御技术及模型[J]
.计算机光盘软件与应用,2015,18(3):158-159.
被引量:5
5
王建文.
计算机网络安全防御技术分析[J]
.中国科技成果,2007(10):46-47.
6
张婕,袁力田.
浅论网络安全防御技术[J]
.科技资讯,2006,4(34):3-4.
被引量:1
7
李锦源,汪宏喜,黄晓慰.
一种基于SVM和LVQ神经网络的入侵检测方法[J]
.硅谷,2010,3(21):181-182.
8
王铁方,李云文,叶宝生,杨屹,律原,诸立尚.
一种基于蜜网的网络安全防御技术[J]
.计算机应用研究,2009,26(8):3012-3014.
被引量:4
9
危蓉,明廷锋,张天长.
网络安全问题与技术分析[J]
.长江大学学报(自然科学版),2004,1(1):28-30.
10
张婕,袁力田.
浅论网络安全防御技术[J]
.科技咨询导报,2007(2):3-4.
科技信息
2009年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部