期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
动态防御技术在图书馆网络安全中的应用
下载PDF
职称材料
导出
摘要
通过对当前高校图书馆网络现状进行阐述,提出要针对网络安全系统所存在的问题和不足,将入侵检测系统与防火墙有机结合,进行联动防御来作为图书馆网络安全防御,并据此提出了动态防御系统的体系结构与模块设计,并对其各部分功能、工作流程及特点进行了介绍。
作者
张波
机构地区
河北工业大学图书馆
出处
《内蒙古科技与经济》
2009年第10期122-124,共3页
Inner Mongolia Science Technology & Economy
关键词
图书馆
入侵检测
防火墙
分布式
动态防御
网络安全
分类号
G250.7 [文化科学—图书馆学]
引文网络
相关文献
节点文献
二级参考文献
38
参考文献
6
共引文献
48
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
袁亮环.
分布式NIDS在图书馆网络安全保障中的应用[J]
.图书馆学研究,2007(4):31-33.
被引量:2
2
李家春,李之棠.
动态网络安全模型的研究[J]
.华中科技大学学报(自然科学版),2003,31(3):40-42.
被引量:16
3
崔健双,李铁克.
网络信息系统安全研究现状及热点分析[J]
.计算机工程与应用,2003,39(27):180-185.
被引量:30
4
隆毅.
分布式入侵检测系统在图书馆网络安全中的应用[J]
.情报探索,2007(12):47-48.
被引量:3
5
秦拯,龚发根,张大方.
分布式入侵检测系统中告警相关的研究与实现[J]
.计算机工程与科学,2005,27(4):63-65.
被引量:3
6
张云鹏,胡飞,马春燕,陆伟,李梅.
基于P2DR模型的分布式入侵检测系统设计与实现[J]
.计算机工程与应用,2005,41(35):141-144.
被引量:4
二级参考文献
38
1
李娜,秦拯,张大方,陈蜀宇.
基于Markov Chain的协议异常检测模型[J]
.计算机科学,2004,31(10):66-68.
被引量:6
2
张建忠,徐敬东,吴功宜,练书成,江罡.
分布式入侵检测系统研究与实现[J]
.计算机工程与应用,2004,40(36):160-162.
被引量:5
3
赵丽萍.
实战黑客-图书馆数据安全隐患分析[J]
.现代图书情报技术,2005(3):82-84.
被引量:16
4
王杰,王金磊.
分布式入侵检测技术在网络控制系统中的应用[J]
.微计算机信息,2005,21(07X):90-92.
被引量:18
5
中国下一代互联网建设总体构想[J].通信信息报,2002,.
6
W Diffie,M E Hellman.New Directions in Cryptography[J].IEEE Transaction on Information Theory,1976;1T-22(6):644-654.
7
.中国下一代互联网建设总体构想[J].通信信息报,2002—04.
8
张勇进 张知恒.信息安全产品体系概述[M].信息产业部数据所,2001—12..
9
冯登国.国内外信息安全研究现状及发展趋势[Z].中国科学院软件所信息安全国家重点实验室,..
10
.网络攻击机制和技术发展综述[EB/OL].安络科技,http://www.cnns.net,2002-07.
共引文献
48
1
危文利.
电网水库调度自动化系统安全保障体系的探讨[J]
.湖北水力发电,2005(2):71-73.
2
徐广,王海春.
证券公司网络安全探讨与策略分析[J]
.科技风,2010(13).
被引量:1
3
叶剑.
系统性部署网络安全体系的一些思考[J]
.金山油化纤,2004,23(4):59-62.
4
龚发根,秦拯,张大方.
基于知识积累的告警相关方法[J]
.计算机科学,2005,32(6):133-136.
被引量:1
5
李明,吴忠.
信息安全发展研究与综述[J]
.上海工程技术大学学报,2005,19(3):258-262.
被引量:11
6
李建林.
基于PKI的移动OA安全模型研究[J]
.计算机工程与应用,2006,42(8):144-147.
被引量:3
7
顾晓燕.
网络管理信息系统安全隐患及应对策略[J]
.网络安全技术与应用,2006(6):58-59.
被引量:8
8
谭靖,杨建祥,万利.
基于Windows Sockets的森林资源管理信息系统网络通信编程[J]
.林业调查规划,2006,31(3):67-70.
9
郑关胜,李含光.
基于动态网络安全模型的入侵检测系统的研究[J]
.计算机应用,2006,26(B06):160-161.
被引量:2
10
王尊新.
基于P^2DR的图书馆网络信息安全体系[J]
.图书馆理论与实践,2006(5):98-100.
被引量:5
1
张波.
一种分布式动态防御系统在图书馆网络安全中的应用[J]
.文献信息论坛,2009(1):53-56.
2
许玲.
网络环境下的大学图书馆初探[J]
.铁路高校图书情报工作研究,2000(1):28-31.
3
王如菊.
网络环境下图书馆期刊信息资源的开发与利用[J]
.科技情报开发与经济,2002,12(2):45-47.
4
葛萍.
刍议网络环境下体育院校图书馆的信息资源建设[J]
.吉林体育学院学报,2006,22(3):139-140.
被引量:1
5
马孔琛,陈丰,罗颖.
中美图书馆网络化现状及我们的发展策略[J]
.情报科学,2000,18(7):669-670.
被引量:4
6
唐宝莲,孙斌,马永浩.
网络信息服务对策研究[J]
.情报学报,1999,18(S1):180-184.
被引量:7
7
欢迎加入现代防御技术理事会[J]
.现代防御技术,2010,38(1).
8
黄兰秋,张素芳.
关于建立企业网络安全系统的讨论与分析[J]
.黑龙江科技信息,2004(9):90-90.
9
我国网络空间防御技术取得重大突破[J]
.半月谈,2016,0(22):94-94.
10
高技术产业迅速兴起[J]
.中国科技信息,1990,0(12):5-5.
内蒙古科技与经济
2009年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部