扩展访问控制保护主机安全
Broadening Visit Control, Securing the Main Processor
摘要
访问控制是一种常用的保护资源免受非授权使用的安全技术。本文将网络访问控制和系统访问控制结合起来,提出了一种新的访问控制方案,并着重介绍了其关键技术和在远程登录访问控制中的实现。
出处
《网络安全技术与应用》
2001年第3期19-21,共3页
Network Security Technology & Application
二级参考文献4
-
11.Andrew P.KosoresomSteven A.Hofmeyr.Intrusion Detection via Sys- tem Call Traces.IEEE SoftwareSeptember/ October,1997:35-41
-
23.Maji.Gregory B.White Udo W.Pooch.Cooperating Security Managers: A Peer-based Intrusion Detection system.IEEE Network,January/ February199620-23
-
34.Shiuh-Pyng Shieh Virgil D.Gligor.On a Pattern-Oriented Model for Intrusion Detection.IEEE Transactions on Knowledge and Data Engi- neer,July /August,1997;9(4):661-667
-
4余巍,周立,唐冶文,白英彩.Unix系统的安全研究[J].微电脑世界,1997(5):75-77. 被引量:3
共引文献12
-
1舒伟权.网络安全检测与防护技术探讨[J].浙江广播电视高等专科学校学报,2003,10(2):81-82.
-
2杨学富.构建高校网络安全系统[J].华东交通大学学报,2004,21(3):158-161. 被引量:4
-
3王全德,李祥和,冉晓明.主动入侵防御系统研究[J].微计算机应用,2005,26(3):269-273. 被引量:3
-
4崔蔚,徐铁钢,韩卫华,郝军.主机网络安全防护技术的研究与应用[J].成都信息工程学院学报,2005,20(2):164-168. 被引量:3
-
5潘常春.主机网络安全及其关键技术研究[J].广西教育学院学报,2005(4):63-67. 被引量:5
-
6张国力,马军.主机安全技术研究[J].信息安全与技术,2010,1(6):56-58. 被引量:1
-
7张亮,蒋东兴,徐时新.主机网络安全及其关键技术研究[J].计算机工程与应用,2001,37(10):42-44. 被引量:15
-
8李继民,李铭,朱向锋.基于Web营销系统的安全性设计[J].网络安全技术与应用,2001(8):35-40. 被引量:2
-
9乐洪舟,汪灏,张玉清,李晓琦.中国科学院院所网络终端安全防护系统的设计与实现[J].科研信息化技术与应用,2015,6(1):29-40. 被引量:3
-
10王庆一.内网安全管理系统研究[J].中国集体经济,2009,0(3S):159-160.
-
1符朝旭,傅彦.防火墙技术在实验室中的应用[J].实验科学与技术,2004,2(1):34-36. 被引量:3
-
2郭新安.改造现有网络实现等保[J].网管员世界,2011(24):93-95.
-
3唐凤仙,杨云峰.黑客入侵及防范策略[J].计算机安全,2005(3):60-62. 被引量:5
-
4卢荣辉,孙平安.一种基于LINUX的包过滤防火墙构建方法[J].武夷学院学报,2008,27(5):48-51. 被引量:1
-
5邵宗有,张翔,白秀杰,袁伟,刘新春.云计算中的主机安全技术[J].信息安全与技术,2013,4(9):56-59.
-
6孙海舟,韩晓龙.基于等级保护的主机安全防护研究[J].警察技术,2014,0(B06):127-130. 被引量:1
-
7Windows10的下一步是什么[J].软件和信息服务,2015(5).
-
8明廷堂.基于PACS的网络层访问控制方案[J].计算机与信息技术,2005,0(4):103-105.
-
9杨宇.基于主机安全组划分的网络安全性研究[J].信息技术与信息化,2014(5):113-114. 被引量:1
-
10宋英茹,韩海燕.浅析局域网的信息安全[J].中国科技纵横,2012(17):63-63.