期刊文献+

基于GIS的网络安全模型研究 被引量:1

下载PDF
导出
摘要 网络中安全事件层出不穷,数量庞大,且地域分布广泛。地理信息系统(GIS)具有强大的时空表达和分析能力。针对这一特点,以GIS为底层框架,结合安全加固、智能决策支持系统(IDSS)和安全预警等方面的知识,构建一个基于GIS的网络安全模型。它能对不同的网络进行统一、动态的管理,更快、更好地解决网络上的安全问题。
出处 《西部探矿工程》 CAS 2009年第4期159-162,共4页 West-China Exploration Engineering
  • 相关文献

参考文献6

二级参考文献10

共引文献16

同被引文献11

  • 1黄霞.当前网络安全技术的缺陷及整合趋势[J].网络安全技术与应用,2007(4):25-26. 被引量:5
  • 2陈建民.网络欺诈的现状、技术特点和防范对策[EB/OL].http://wenku.baidu.com/view/e17cccf/baOd4a7302763a96.html.2010-08-10.
  • 3瑞星发布05年网络安全报告黑客密结“僵尸产业链”[EB/OL].http://news.sohu.com/20060111/n241370925.shtml,2010-08-10.
  • 4人民网.2005网络安全报告:网络威胁呈现多样化[EB/OL].http://media.people.com.cn/GB/40606/3925847.html,2010-08一10.
  • 52005年全国信息网络安全状况暨计算机病毒疫情调查活动[EB/OL].http://www.mps.gov.on,2010-08-10.
  • 6Hua-Ping ZHANG, Qun LIU, Hong-Kui YU.Chinese Named Entity Recognition Using Role Model [J].Computational Linguistics and Chinese Language Processing,2003,(8): 1-31.
  • 7Md.Golam Rashed, M.Hasnat Kabir, Muhammad Sajjadur Rahim. Cluster Based Hierarchical Routing Protocol ForWire less Sensor Network [J]. International Journal of Computer and Network Security,2010,(5)128-132.
  • 8Sushila Madan, Ms Supriya Madan Bulwark. Against SQL Injection Attack An Unified Approach [J]. International Journal of Computer Science and Network Security,2010, (5):5-10.
  • 9中国电信维护岗位认证教材[EB/OL].http://wenku.baidu.com/view/2e2ee7620blc59eef8c7b401.html.2010-08-10.
  • 10何翔,薛建国,汪静.动态网络安全模型的应用[J].计算机工程,2007,33(23):173-175. 被引量:9

引证文献1

二级引证文献8

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部