期刊文献+

校园内部网络安全分析与解决方案

下载PDF
导出
摘要 随着校园网络的普及,其面临的各类安全方面的问题也日益突现,本文从校园网络的安全威胁入手,从网络、通讯方和信息交换三个方面分析了校园网安全产生潜在风险的来源,结合工作实际,阐述了校园网络安全管理员针对不同威胁的主要技术应对措施。
作者 蒋莘
出处 《福建电脑》 2012年第5期133-134,155,共3页 Journal of Fujian Computer
  • 相关文献

参考文献4

  • 1杨义先.网络安全理论与技术.北京:人民邮电出版社,2008.
  • 2李学诗.计算机系统安全技术.武汉:华中理工大学出版社.2009.
  • 3Sean Convery[美].NETsecurity system&struction[M].北京:电子工业出版社2001.
  • 4林闯,彭雪海.可信网络研究[J].计算机学报,2005,28(5):751-758. 被引量:253

二级参考文献17

  • 1林闯,任丰原.可控可信可扩展的新一代互联网[J].软件学报,2004,15(12):1815-1821. 被引量:79
  • 2.中国互联网发展状况统计[EB/OL].http://www.cnnic.net.cn,.
  • 3Algridas A., Laprie J.C., Brian R., Carl L.. Basic concepts and taxonomy of dependable and secure computing. IEEE Transactions on Dependable and Secure Computing, 2004, 1(1): 11~33
  • 4Nicol D.M., Sanders W.H., Trivedi K.S.. Model-based evaluation: From dependability to security. IEEE Transactions on Dependable and Secure Computing, 2004, 1(1): 48~65
  • 5Paulson L.D.. Stopping intruders outside the gates. IEEE Computer, 2002, 35(11): 20~22
  • 6International Standards Organization. Information Processing Systems-OSIRM. Part2: Security Architecture, ISO/TC 97 7498-2, 1998
  • 7Vaidya N.H.. A case for two-level recovery schemes. IEEE Transactions on Computers, 1998, 47(6): 656
  • 8Avizienis A.. Design of fault-tolerant computers. In: Proceedings of AFIPS Conference, 1967, 31: 733~743
  • 9Michael Atighetchi, Partha Pal et al.. Adaptive cyberdefense for survival and intrusion tolerance. IEEE Internet Computing, 2004, 8(6): 25~33
  • 10Anderson R.J.. Cryptography and competition policy -issues with trusted computing. In: Proceedings of the PODC'03, Boston, Massachusetts, 2003, 13~16

共引文献255

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部