期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于行为的企业内网威胁检测技术分析
被引量:
2
下载PDF
职称材料
导出
摘要
随着我国经济的快速发展,绝大部分企业已搭建内部的网络系统。在企业内网日益庞大和复杂化的今天,网络威胁变得越发严重化,本文通过分析基于行为的内网威胁及其检测技术,为企业内网安全防护提供参考模型。
作者
邱通平
机构地区
广东电网公司东莞供电局
出处
《计算机光盘软件与应用》
2012年第5期113-113,105,共2页
Computer CD Software and Application
关键词
内网
威胁
检测
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
5
引证文献
2
二级引证文献
0
参考文献
3
1
陈广山.网络与信息安全技术[M]北京:机械工业出版社,2007.
2
张玉清.网络攻击与防御技术[M]北京:清华大学出版社,2011.
3
吴锐.网络安全技术[M]北京:中国水利水电出版社,2012.
同被引文献
5
1
卢先燕.
浅析企业内网的安全问题与解决[J]
.计算机光盘软件与应用,2012,15(21):113-114.
被引量:1
2
安星硕,曹桂兴,苗莉,任术波,林福宏.
智慧边缘计算安全综述[J]
.电信科学,2018,34(7):135-147.
被引量:17
3
倪建武.
计算机网络信息安全威胁及其防护策略[J]
.信息与电脑(理论版),2012,0(8):19-20.
被引量:3
4
朱平哲.
网络入侵检测与防护算法系统的实现[J]
.安徽电子信息职业技术学院学报,2019,18(3):7-12.
被引量:4
5
张雨.
某机构网络安全升级典型案例[J]
.网络安全和信息化,2020,0(2):120-123.
被引量:1
引证文献
2
1
齐庆海.
内网管理技术探讨及其应用[J]
.计算机光盘软件与应用,2013,16(6):144-144.
2
王瑞涵.
基于人工智能的威胁检测与防护系统[J]
.移动信息,2024,46(1):129-131.
1
谷俊涛.
工业控制系统安全研究现状[J]
.信息技术,2016,40(7):135-137.
被引量:3
2
周祥峰.
基于行为的内网安全威胁检测系统在电力企业的应用[J]
.计算机安全,2013(3):80-83.
被引量:1
3
胡卫华,班晓芳,孟祥杰,冯永胜.
面向下一代威胁的安全框架[J]
.信息安全与通信保密,2014,12(6):100-104.
被引量:1
4
启明星辰与腾讯布局高级威胁检测与防护[J]
.自动化博览,2016,33(7):4-4.
5
陈习,覃岩岩,王宁,陈宁,刘雪松.
威胁发现设备告警优化算法研究与实现[J]
.数字技术与应用,2017,35(1):121-122.
6
Palo Alto Networks提高对抗复杂网络攻击的能力[J]
.电脑与电信,2014(1):17-17.
7
戴尔SecureWorks公司推出威胁检测托管服务[J]
.信息安全与通信保密,2014,0(5):11-11.
8
业界动态[J]
.电子世界,2009(6):6-8.
9
张涌金.
时刻保护“在线状态”[J]
.网络运维与管理,2014(3):182-182.
10
凃国勇.
融合威胁动态检测的网络安全评估探究[J]
.计算机安全,2009(4):62-64.
计算机光盘软件与应用
2012年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部