计算机网络防御策略描述语言初探
摘要
随着计算机信息网络的不断发展,人们在享受计算机给人们带来的便利同时,越来越意识到网络安全问题所带来的危害,计算机网络已成为社会基础设施建设的重要组成部分,社会生活对计算机及网络系统的依赖性也越来越大,本文就计算机网络防御策略描述语言进行了分析及探讨。
出处
《网友世界》
2012年第10期4-4,28,共2页
Net Friends
参考文献4
-
1杨鹏,杨帆.一种计算机网络防御策略描述语言[J].硅谷,2011,4(13):36-36. 被引量:3
-
2吴风刚.中国新技术新产品,计算机网络的防御技术研究[J],20lO(11)[J]..
-
3夏春和,魏玉娣,李肖坚,王海泉,何巍.计算机网络防御策略描述语言研究[J].计算机研究与发展,2009,46(1):89-99. 被引量:15
-
4于晶.浅析计算机的网络安全及攻击的防御措施[J].电脑知识与技术,2009,5(6X):4730-4731. 被引量:5
二级参考文献25
-
1Sloman M S. Policy driven management for distributed systems [J]. Journal of Network and Systems Management, 1994, 2(4): 333-360
-
2Stern D F. On the buzzword "security policy"[C] //Proc of 1991 IEEE Symp on Security and Privacy. Los Alamitos: IEEE Computer Society, 1991:219-230
-
3Breslau L, et al. Advances in network simulation [J]. IEEE Computer, 2000, 33(5): 59-67
-
4Bill Brown, Andrew Cutts, Dennis McGrath, et al. Simulation of cyber attacks with applications in homeland defense training [C] //SPIE 5071. San Jose: SPIE Press, 2003:63-71
-
5DeLooze L L, McKean P, Mostow J R, et al. Incorporating simulation into the computer security classroom [EB/OL]. (2001) [2008-01-10]. http://fie. engrng. pitt. edu/fie2004/ papers/1575. pdf
-
6Liljenstam Michael, Liu Jason, Nicol David, et al. RINSE.. The real-time immersive network simulation Environment for network Security Exercises [C] //Proc of the Workshop on Principles of Advanced and Distributed Simulation. San Diego, CA: Simulation Councils, 2005:119-128
-
7Li Xiao-Jian, Xia Chun-He, Li Li, et al. A scenario description language of network attack and defense [C] // Proc of the IASTED Asian Conf on Modelling and Simulation. Calgary, Canada: ACTA Press, 2007
-
8Dulay Damianou N, Lupu E, Sloman M, The ponder policy specification language [G] //LNCS 1995: Proc of the Workshop on Policies for Distributed Systems and Networks Policy. New York: Springer, 2001:18-39
-
9Ylitalo Katri. Policy core information model [EB]OL]. (2000) [2008-01-10]. http://www. cs. helsinki. fi/u/kraatika/ Courses/QoS00a/ylitalo. pdf
-
10Condell M, Lynn C, Zao J. Security policy specification language [ EB/OL]. ( 1999-07-01 ) [ 1999-11-15 ]. http://www. ietf. org/internet-drafts/draft-ietf-ipsec-spsl-01.txt
共引文献18
-
1曾亮英.对计算机网络系统安全防范的探讨[J].科技致富向导,2011(3):287-287. 被引量:3
-
2肖庆,焦健.网络安全策略与措施的语义一致性研究[J].计算机技术与发展,2011,21(8):220-222.
-
3战红君.计算机网络防御措施模型[J].硅谷,2012,5(12):12-12. 被引量:4
-
4司文建.基于RouterOS双线负载均衡在高校多媒体机房应用的研究[J].实验室科学,2012,15(4):110-112.
-
5李晓阳,聂金中.探讨提高计算机网络可靠性的方法[J].大科技,2012(24):400-401. 被引量:1
-
6吴烈勇.对计算机网络的防御策略的描述语言的分析[J].电脑知识与技术,2013,9(2):737-739.
-
7盛军.对计算机网络防御策略模型的探讨[J].计算机光盘软件与应用,2013,16(4):165-165. 被引量:6
-
8蔡晔,陈霄.非公安办公场所中公安用电脑的安全管理策略[J].微型电脑应用,2013(5):44-47.
-
9鲁华栋,岳小冰.浅析计算机网络防御策略描述语言[J].电子技术与软件工程,2013(12):115-115.
-
10黄春华.计算机网络防御策略描述语言研究[J].通讯世界(下半月),2013(6):64-65. 被引量:2
-
1江宏.现实世界的LISP Clojure语言初探[J].程序员,2012(12):118-121.
-
2徐鹏,王克宏.信息时代的精灵——Java语言讲座(二) Java语言初探[J].电子与电脑,1997,4(2):111-130.
-
3李大鹏.数据仓库和数据挖掘语言初探[J].邮电设计技术,2004(1):36-40. 被引量:2
-
4杨永.初中语文课堂教学评价语言初探[J].科学咨询,2013(20):85-86.
-
5钱江,宋艳,黄慧,郝自飞,程翔.无障碍免接口模式大数据采集方法的探索[J].中国新通信,2017,19(3):112-112.
-
6安平.CAD平台软件正版化之详析[J].中国勘察设计,2007(5):58-61. 被引量:1
-
7吴恒亮,张巍巍.基于Web的数据挖掘技术分析及探讨[J].商场现代化,2008(10):34-35.
-
8陈家豪.Julia语言初探[J].程序员,2014(3):40-43.
-
9刘雪梅.软件开发的过程分析及探讨[J].小作家选刊(教学交流),2013(10):240-241.
-
10齐赛.SDL形式描述语言初探[J].通讯世界,2001,7(3):52-53. 被引量:2