期刊文献+

浅谈IDC网络安全建设

下载PDF
导出
摘要 本文通过对IDC网络现状的介绍,分析了目前IDC网络安全风险状况,并针对性地提出了IDC网络安全解决方案。
作者 杨柏
出处 《中国科技信息》 2014年第9期155-156,共2页 China Science and Technology Information
  • 相关文献

参考文献3

  • 1机房监控.百度百科http://baike.baidu.com.
  • 2中国移动通信集团.中国移动IDC总体技术要求.
  • 3诸葛建伟,叶志远,邹维.攻击技术分类研究[J].计算机工程,2005,31(21):121-123. 被引量:23

二级参考文献6

  • 1诸葛建伟,徐辉,潘爱民.基于面向对象方法的攻击知识模型[J].计算机研究与发展,2004,41(7):1110-1116. 被引量:7
  • 2Amoroso E G. Fundamentals of Computer Security Technology.Englewood Cliffs(New Jersey): Prentice Hail, 1994.
  • 3Lindqvist U, Jonsson E. How to Systematically Classify Computer Security Intrusions. In: Proceedings of the 1997 IEEE Symposium on Security and Privacy, Oakland, CA, IEEE Computer Society Press,1997:154-163.
  • 4Kendall K. A Database of Computer Attacks for the Evaluation of Intrusion Detection Systems[Master Thesis]. Department of Electrical Engineering and Computer Science, Massachusetts Institute of Technology, 1999.
  • 5One A. Smashing the Stack for Fun and Profit. Phrack Magazine, 1996,7(49).
  • 6Spyrit D, Jack A B. Win32 Buffer Overflows (Location, Exploitation and Prevention). Phrack Magazine, 2000, 55(I5).

共引文献28

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部