期刊文献+

网络攻击与防御策略分析研究 被引量:1

下载PDF
导出
摘要 随着无线网络与通信技术的发展,网络攻击及安全防范问题显得尤为突出,本文从网络攻击的目的及危害性、网络攻击的方法及流程、网络安全策略、网络防范方法等方面作了详细阐述。
作者 杨乐
出处 《数字技术与应用》 2014年第1期173-173,共1页 Digital Technology & Application
  • 相关文献

参考文献3

  • 1伏晓,蔡圣闻,谢立.网络安全管理技术研究[J].计算机科学,2009,36(2):15-19. 被引量:44
  • 2花伟伟.基于内部网络安全防范方案的设计[M].安徽理工大学,2012.
  • 3宋国华.某企业计算机网络安全系统设计与实现[M].电子科技大学,2012.

二级参考文献25

  • 1黄承夏,杨林,马琳茹,李京鹏.基于组件技术的网络安全管理架构研究[J].信息安全与通信保密,2006,28(6):61-63. 被引量:9
  • 2陈汉章,张玉清.一种基于插件与联动技术的复合安全网关[J].计算机工程,2006,32(15):143-145. 被引量:4
  • 3Corradi A,Montanari R, Lupu E, et al. A Flexible Access Control Service for Java Mobile Code//IEEE Annual Computer Security Applications Conference. New Orleans, USA, 2000
  • 4Jarnhour E. Distributed Security Management Using LDA PDirectories//The 21st International Conference of the Chilean Computer Science Society. Punta Arenas, Chile, 2001
  • 5Tsoumas B, Gritzalis D. Towards an Ontology - based Security Management//The 20th IEEE International Conference on Advanced Information Networking and Applications. Vienna, Austria, 2006
  • 6Tsoumas B,Dritsas S,Gritzalis D. An Ontology-Based Approach to Information Systems Security Management//Computer Network Security. Heidelberg: Springer Berlin, 2005 : 151-164
  • 7Shin M,Moon H,Ryu K H, et al. Applying Data Mining Techniques to Analyze Alert Data//The 5th Asia-Pacific Web Conference. Xian, China, 2003
  • 8Bidou R. Security Operation Center Concept & Implementation. http://www. ossim, net/docs, php
  • 9Hyland P C, Sandhu R. Concentric Supervision of Security Applications: A New Security Management Paradigm// Annual Computer Security Application Conference. Phoenix, USA, 1998
  • 10Boudaoud K , McCatieNevile C. An Intelligent Agent - based Model for Security Management//The 7th IEEE International Symposium on Computers and Communications. Taormina, Italy, 2002

共引文献43

同被引文献6

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部