期刊文献+

网络空间攻防对抗技术及其系统实现方案 被引量:8

Cyberspace Attack and Defense Confrontation Technology and System Realization Scheme
下载PDF
导出
摘要 在分析网络空间及对抗特点的基础上,讨论了网络空间攻防对抗的主要技术,即攻防博弈理论、网络攻击行为分析、网络攻击追踪和网络主动防御技术。提出了网络空间攻防对抗系统的实现方案,并分析了其可行性。此技术和系统能够为我国网络空间安全技术体系发展提供技术支撑,保障我国网络空间安全,推动我国网络空间安全产业的发展,对加快我国自主可控安全产品研发和核心技术发展具有重要作用和意义。 With the analysis of features of cyberspace and confrontation, the cyberspace attack and delense confrontation technology is discussed, including attack and defense fight theory, network attack action analy-sis, network attack tracing and network active defense technology. The eyberspace attack and defense con- frontation system scheme is proposed. The technology and system can provide technology support for China's cyberspaee security technology system development, protect China's cyberspaee security, promote China's cyberspaee security industry development,and also have important effect and meaning on accelera- ting China's independent,controllable security product exploitation and kernel technology development.
作者 雷璟
出处 《电讯技术》 北大核心 2013年第11期1494-1499,共6页 Telecommunication Engineering
关键词 网络空间 攻防对抗 攻击追踪 主动防御 cyberspace attack and defense confrontation attack tracing active defense
  • 相关文献

参考文献8

二级参考文献33

  • 1周文豪.当前中国“物联网”概念解析[J].射频世界,2010(5):7-11. 被引量:3
  • 2俞晓秋 ,张力 ,唐岚 ,张晓慧 ,张欣 ,李艳 .国家信息安全综论[J].现代国际关系,2005(4):40-49. 被引量:11
  • 3许晔,程家瑜,杨起全.我国信息安全面临的挑战及发展重点研究[J].中国科技论坛,2007(4):15-19. 被引量:5
  • 4洛莉塔.巴尔多.盖茨下令成立网络司令部[N].参考消息,2009-06-25日.
  • 5拉里.埃里奥特.美国显现衰落征兆[N].参考消息,2009-06-22.
  • 6伊莎贝尔.希尔顿.西方忧心中国致力“拥有世界”[N].参考消息,2009-05-24.
  • 7The White Нouse. Cyberspace Policy Review:Assuring A Trusted and ResilientInformation and Communications Infrastructure[OL].http://www.whitehouse.gov/assets/documents/Cyberspace P olicy_Review_final.pdf/,2012.
  • 8Нillary Rodham Clinton. Remarks on Internet Freedom[OL].http://www.state.gov/secretary/rm/2010/01/135519.htm/,2010.
  • 9НillaryRodman Clinton. Internet Rights and Wrongs:Choices & Challenges in aNetworked World[OL].http://www.state.gov/2011/02/156619.htm/,2012.
  • 10MANZUIK S;GOLD A;GATFORD C;张建标;施光源;张国明.网络安全评估[M]北京:科学出版社,2009.

共引文献19

同被引文献81

  • 1曲成义.网络空间安全保密对抗态势和应对策略[J].保密科学技术,2012(4):6-11. 被引量:7
  • 2曲朝阳,胡绪超.基于SNMP的网络拓扑发现与拓扑生成树的绘制[J].网络安全技术与应用,2007(3):23-24. 被引量:4
  • 3[美]劳伦斯·莱斯格.代码:塑造网络空间的法律[M].李旭,等译.北京:中信出版社,2004:39.
  • 4彭长艳.空间网络安全关键技术研究[D].长沙:国防科学技术大学,2010.
  • 5齐爱民.信息法原论[M].武汉:武汉大学出版社,2010:1-5.
  • 6Zhou Yi-min,Guo Hui-hui.A Research of USB Device Redirection Mechanism over IP network in Desktop Cloud System [ C ]//Proceedings of 2012 National Conference on Information Technology and Computer Science.Lanzhou:IEEE,2012:197-200.
  • 7曹建明.法治与国际和谐社会[M].北京:人民法院出版社,2006.
  • 8刘声.从严治理网络色情低俗现象迫在眉睫[N].中国青年报,2014-03-11.
  • 9习近平.弘扬传统友好共谱合作新篇--在巴西国会的演讲[N].新华每日电讯,2014-07-18.
  • 10方祥生.治理网络犯罪加强国际合作[N].光明日报,2013-04-27.

引证文献8

二级引证文献28

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部