期刊文献+

企业网络系统安全修补程序构架的设计 被引量:2

Design on the Security Patch Frame of the Enterprise Network system
下载PDF
导出
摘要 分析了企业信息网络安全防护的现状,研究了企业网络环境的基本构架,讨论了当前公司网络安全管理的缺憾与不足,阐述了企业网络系统安全修补程序的管理需求,提出了企业网络系统安全性修补程序的工作站端和服务器端的基本构架。讨论分析了企业网络系统安全性修改程序,旨在唤起企业安全管理者和工作人员,重视网络安全中系统漏洞修复的警觉和意识,从根源上解决网络的安全性问题。 The paper analyzes the current situation of enterprise information network security protection,studies the basic framework of the enterprise network environment,discusses the defects and problems of the current network security management,elaborates the enterprise network system security patch management demand,proposes the enterprise network system security patch workstation the basic framework of the client and the server.This article analysis enterprise network system security,modify the program aims to arouse the enterprise security management and a large number of staff,attaches great importance to the network security system vulnerabilities in the repair of alertness and awareness,solves the network security problems.
作者 徐哲明
机构地区 东海工程设计院
出处 《计算机安全》 2013年第8期47-50,共4页 Network & Computer Security
关键词 企业网络 网络安全 安全漏洞 修补 Enterprise Network Network Security Security Vulnerabilities Repair
  • 相关文献

参考文献4

二级参考文献33

  • 1周国民.入侵检测系统评价与技术发展研究[J].现代电子技术,2004,27(12):86-88. 被引量:36
  • 2耿麦香.网络入侵检测技术研究综述[J].网络安全技术与应用,2004(6):28-30. 被引量:28
  • 3郭晨,梁家荣,梁美莲.基于BP神经网络的病毒检测方法[J].计算机工程,2005,31(2):152-153. 被引量:8
  • 4王松涛,吴灏.Linux下基于可执行路径分析的内核rootkit检测技术研究[J].计算机工程与应用,2005,41(11):121-123. 被引量:8
  • 5Abbes T, Bouhoula A, Rusinowitch M. Protocol analysis in intrusion detection using decision tree[A]. Proceeding of the International Conference on Information Technology: Coding and Computing (ITCC'04) [C]. Los Alamitos, USA:IEEE Computer Society Press, 2004. 404-409.
  • 6Kruegel C, Toth T. Using decision trees to improve signature-based intrusion detection[A]. Proceeding of RAID'2003 [C]. Berlin Heidelberg New York: Springer-Verlag, 2003.173-191.
  • 7Erbacher R F, Frincke D. Visualization in detection of intrusions and misuse in large scale networks[A]. Proceeding of the International Conference on Information Visualization '2000[C]. Los Alamitos, USA: IEEE Computer Society Press, 2000. 294-299.
  • 8Spitzner L. The honeynet project: Trapping the hackers[J]. IEEE Security and Privacy, 2003, 1(2): 15-23.
  • 9Anderson J P.Computer security thread monitoring and surveillance[R]. Fort Washington, USA: James P Anderson Co, 1980.
  • 10Denning D E. An intrusion-detection model[J]. IEEE Transactions on Software Engineering, 1987, 13(2): 222-232.

共引文献68

同被引文献13

引证文献2

二级引证文献7

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部