期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
P2DR网络安全模型在企业园区网中的研究与应用
被引量:
6
下载PDF
职称材料
导出
摘要
针对当前企业园区网络发展与应用过程中面临的网络安全问题,本文提出了基于P2DR模型的企业园区网络安全系统的设计方案。本方案基于对动态安全模型P2DR的研究,采用各种网络安全技术和管理手段实现。实践运行结果表明,该设计方案具有良好的安全效果。
作者
徐均
周泓宇
徐婧
杨灵运
机构地区
北京京航计算通信研究所
出处
《中国新技术新产品》
2013年第16期24-25,共2页
New Technology & New Products of China
关键词
网络安全
动态安全模型
P2DR
企业园区网
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
3
共引文献
18
同被引文献
33
引证文献
6
二级引证文献
7
参考文献
3
1
侯小梅,毛宗源,张波.
基于P^2DR模型的Internet安全技术[J]
.计算机工程与应用,2000,36(12):1-2.
被引量:13
2
黄泽斌.
基于P2DR模型的分布式入侵检测系统的设计[J]
.中国高新技术企业,2007(11):170-171.
被引量:1
3
冯登国.计算机通信网络安全[M].北京:清华大学出版社,2004.
二级参考文献
7
1
朱小栋,郑诚,乐毅.
用改进的关联规则算法建立入侵检测系统模型[J]
.微机发展,2004,14(11):139-141.
被引量:1
2
李家春,李之棠.
动态网络安全模型的研究[J]
.华中科技大学学报(自然科学版),2003,31(3):40-42.
被引量:16
3
恒德方公司.防范黑客攻击[J].加强网络安全,2000,3.
4
恒德方公司,防范黑客攻击.加强网络安全,2000年
5
贾晶,信息系统的安全与保密,1999年
6
http://www.iss.net.cn
7
宋宇波,胡爱群.
电子政务安全体系结构的探析[J]
.计算机工程,2003,29(10):11-13.
被引量:14
共引文献
18
1
李家春,李之棠.
动态网络安全模型的研究[J]
.华中科技大学学报(自然科学版),2003,31(3):40-42.
被引量:16
2
太史雁峰,万定生,陈军冰.
利用蜜罐技术改进P^2DR模型及在公安网络上的应用研究[J]
.福建公安高等专科学校学报(社会公共安全研究),2006,20(2):32-37.
被引量:1
3
田丰.
基于P^2DR模型的网络动态安全体系的探讨[J]
.有线电视技术,2006,13(6):90-91.
4
刘劲风,王述洋.
电力系统信息安全关键技术的研究[J]
.森林工程,2007,23(4):88-91.
被引量:28
5
罗东,秦志光,马新新.
电子采购系统动态身份认证策略研究[J]
.电子科技大学学报,2007,36(6):1315-1318.
被引量:1
6
刘勇,香丽芸.
基于网络异常流量判断DoS/DDoS攻击的检测算法[J]
.吉林大学学报(信息科学版),2008,26(3):313-319.
被引量:8
7
范玉涛,苏桂平.
一种双向一次性口令身份认证方案的设计[J]
.计算机应用,2008,28(B06):71-72.
被引量:7
8
刘炳奇.
动态网络安全模型校园网应用研究[J]
.硅谷,2010,3(9):105-105.
被引量:1
9
冯毅.
基于P2DR模型的网银安全体系方案设计[J]
.中国科技信息,2011(14):104-105.
被引量:3
10
赵会锋,李丽娟.
一种基于蜜网的网络安全联动模型[J]
.计算机系统应用,2011,20(11):128-130.
被引量:3
同被引文献
33
1
刘欢.
高校网络安全问题分析及对策[J]
.信息周刊,2018,0(9):0002-0002.
被引量:2
2
钱军平.
校园智能安全管理系统的建设与发展[J]
.中国安防,2008(8):42-46.
被引量:4
3
太史雁峰,万定生,陈军冰.
利用蜜罐技术改进P^2DR模型及在公安网络上的应用研究[J]
.福建公安高等专科学校学报(社会公共安全研究),2006,20(2):32-37.
被引量:1
4
徐世甫.
网络管理法治化的问题域[J]
.上海大学学报(社会科学版),2006,13(4):132-135.
被引量:3
5
黄勇.
基于P2DR安全模型的银行信息安全体系研究与设计[J]
.信息安全与通信保密,2008,30(6):115-118.
被引量:6
6
韩锐生,徐开勇,赵彬.
P2DR模型中策略部署模型的研究与设计[J]
.计算机工程,2008,34(20):180-183.
被引量:13
7
胡长生,黄勇.
论网络文化的旨趣及其治理[J]
.江西教育学院学报,2010,31(5):21-25.
被引量:2
8
李栗燕,高清军.
试论新时期我国意识形态对话平台建设[J]
.毛泽东邓小平理论研究,2012(8):63-68.
被引量:2
9
何向东.
网络安全管理技术在企业网中的应用[J]
.微型电脑应用,2013(1):52-53.
被引量:5
10
季建华.
论高校“智能校园”系统设计实现及其发展趋势[J]
.西昌学院学报(自然科学版),2013,27(2):53-55.
被引量:7
引证文献
6
1
陈张荣.
网络安全管理技术在企业网中的应用[J]
.无线互联科技,2016,13(22):31-33.
2
孙智勇.
基于P2DR模型的数字校园网络安全防范探讨[J]
.现代信息科技,2017,1(1):101-104.
3
李栗燕.
维护网络意识形态安全的法治技术模式探析[J]
.学术界,2018(8):155-167.
被引量:4
4
谌翔.
智慧校园建设中的无线网络安全问题及对策探索[J]
.产业与科技论坛,2022,21(1):222-223.
被引量:1
5
李国臻.
基于P2DR模型的高校网络安全管理与防护研究[J]
.产业与科技论坛,2022,21(7):36-38.
被引量:1
6
李志英.
企业基于P2DR的网络安全防护研究[J]
.长江信息通信,2022,35(6):139-141.
被引量:1
二级引证文献
7
1
皇甫立上.
智慧景区无线网络安全问题及对策探究[J]
.中国宽带,2023,19(7):37-39.
2
姜涛.
我国网络信息安全法治的困境与对策[J]
.法制与社会(旬刊),2019,0(26):212-213.
3
邹明宇.
当代网络意识形态安全研究[J]
.公关世界,2021(10):199-200.
被引量:3
4
魏俊斌.
突发事件网络舆情智能治理的P2DR法治保障模式构建[J]
.情报杂志,2022,41(7):107-115.
被引量:4
5
程桂龙.
党的十八大以来网络意识形态安全研究回顾与展望[J]
.石家庄铁道大学学报(社会科学版),2023,17(2):67-74.
被引量:1
6
冷炜镧.
基于P2DR模型的信息安全防御技术探讨[J]
.信息系统工程,2023(7):103-105.
7
徐国锋,王鹏,刘昆.
大数据时代教学信息化系统网络安全防护研究[J]
.信息与电脑,2023,35(24):230-232.
被引量:1
1
谢晓辉.
构建安全的企业园区网络[J]
.科技资讯,2006,4(13):157-158.
2
高润芳,陈传革,胡章荣.
企业园区网模块化设计[J]
.科技视界,2014(12):274-275.
3
倪倩.
简述IPv6优势和过渡机制分析[J]
.电脑知识与技术(过刊),2013,19(11X):7195-7196.
4
网络通信[J]
.中国计算机用户,2006(50):48-49.
5
邓晓君.
浅谈企业园区网的构建[J]
.航空电子技术,2010,41(2):45-50.
6
田芮利.
无线技术在企业园区网中的应用[J]
.计算机与网络,2012,38(3):148-153.
被引量:1
7
孙莹莹,张光明.
数字化企业园区网网络安全防御系统的构建[J]
.信息通信,2011,24(3):92-93.
8
范理,崔文茂.
基于ACL的企业园区网络安全设计[J]
.电脑知识与技术(过刊),2011,17(6X):4026-4027.
被引量:2
9
杨铭.
SAWP2DR2C网络安全防御模型的设计与研究[J]
.科技创新与应用,2014,4(32):99-99.
被引量:1
10
李海蓉.
基于P2DR的网络入侵检测系统设计与实现[J]
.开封教育学院学报,2016,36(12):283-284.
中国新技术新产品
2013年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部